Platformlar ortası fidye yazılımı eğilimine paralel olarak Kaspersky, makûs hedefli yazılımlarını tıpkı anda farklı işletim sistemlerine uyarlamayı öğrenen, bu sayede daha fazla kuruluşa ziyan veren yeni fidye yazılımı çeteleri keşfetti. Kaspersky uzmanları tarafınca yapılan son araştırma, farklı işletim sistemleri üzerinde oldukçalu platform lisanlarına başvurmadan taarruzlar gerçekleştirmeyi başaran RedAlert ve Monster kümelerinin aktifliğini ortaya çıkardı. Buna ek olarak uzmanlar, fidye yazılımı kümelerinin finansal amaçlarına ulaşmak için kullanabilecekleri birinci gün açıklardan bahsetti.
2022 boyunca Kaspersky güvenlik araştırmacıları, fidye yazılımı kümelerinin platformlar ortası imkanları verimli biçimde kullandığına şahit oldu. Saldırganlar bu orta makûs hedefli yazılım kodlarını birebir anda birkaç işletim sistemine birden uyarlayarak mümkün olduğunca hayli sisteme ziyan vermeyi hedefliyorlar. Kaspersky, Luna yahut BlackCat üzere Rust yahut Golang fazlacalu platform lisanlarını kullanan kümeleri daha evvel tanımlamıştı. Fakat bu sefer kelam konusu fidye yazılımı kümeleri platformlar ortası bir lisanda yazılmamış olsa da, tıpkı anda çeşitli işletim sistemlerini hedefleyebilen makûs emelli yazılımlar dağıtma peşinde.
Bunlardan biri olan RedAlert kümesi, Linux meselade tespit edildiği üzere düz C ile yazılmış makus emelli yazılım kullanıyor. Lakin RedAlert tarafınca geliştirilen makus maksatlı yazılım ESXi ortamlarını da açıkça destekliyor. Ayrıyeten RedAlert, Tor web sitesi indirmek için bir şifre çözücü sunuyor. Ne yazık ki bunun platformlar ortası lisanda yazılmış olup olmadığı konusunda elimizde fazladan bilgi mevcut değil. RedAlert’i öteki fidye yazılımı kümelerinden ayıran bir başka özellik, sadece Monero kripto para ünitesinde ödeme kabul etmesi ve bunun da parayı izlemeyi zorlaştırması. Hatalılar açısından bu biçimde bir yaklaşım makul olsa da Monero her ülkede ve her borsada kabul edilmiyor. Bu niçinle kurbanlar fidye ödemekte sorun yaşayabilir.
Temmuz 2022’de tespit edilen bir öteki fidye yazılımı kümesi, makûs hedefli yazılımlarını hazırlamak için genel hedefli bir programlama lisanı olan Delphi’yi kullanan ve bununla farklı sistemlerde genişleyen Monster. Bu kümesi bilhassa tuhaf kılan şey, daha evvel fidye yazılımı kümeleri tarafınca hiç uygulanmamış bir bileşen olan grafik kullanıcı arabirimine (GUI) sahip olması. Bunun birebir sıra siber hatalılar, devam eden bir gayeli akın sırasında komut satırı üzerinden otomatik fidye yazılımı hücumları da gerçekleştirdi. Kaspersky uzmanları tarafınca keşfedilen örneğe bakılırsa, Monster fidye yazılımı muharrirleri grafik arayüzünü isteğe bağlı bir komut satırı parametresi olarak dahil etti.
Kaspersky tarafınca yayınlanan rapor, Windows 7-11 ortası sürümlere saldırmak için kullanılan kelamda 1 günlük açıkları da kapsıyor. 1 günlük güvenlik açığı, çoklukla aslına bakarsan yama uygulanmış güvenlik açığından yararlanma manasına geliyor ve etkilenen kuruluş ortasında her vakit bir yama siyaseti sorunu ortaya çıkarıyor. Verilen örnek, bir saldırganın virüslü aygıtta sistem ayrıcalıkları kazanmasına imkan tanıyan CVE-2022-24521 güvenlik açığıyla ilgiliydi. Saldırganlar Nisan 2022’de keşfedilen güvenlik açığının ortaya çıkmasından iki hafta her iki açıktan da yararlanmanın yolunu keşfetti. Bu istismarlar hakkında bilhassa değişik olan şey, oldukcalu Windows sürümlerini desteklemesi. Bu çoklukla saldırganların ticari kuruluşları gaye aldığını gösteriyor. Ayrıyeten her iki istismar da birfazlaca kusur ayıklama iletisi paylaşıyor. Tespit edilen bir olay, APAC bölgesindeki bir perakende zincirine yönelik taarruzları içeriyordu. tıpkı vakitte siber hatalıların bu hücumla elde etmeye çalıştıkları şey hakkında net bir data yok.
Kaspersky Global Araştırma ve Tahlil Takımı Kıdemli Güvenlik Araştırmacısı Jornt van der Wiel, şunları söylüyor: “Platformlar ortası lisanda yazılmış makus gayeli yazılımları dağıtan fidye yazılımı kümelerine artık alışkınız. Lakin bugünlerde siber hatalılar, ortak ataklar için düz programlama lisanlarında yazılmış makûs gayeli kodları ayarlamayı öğrendiler. Bu da güvenlik uzmanlarının fidye yazılımı teşebbüslerini tespit etme ve tedbire yolları üzerinde daha fazla durmasına niye oldu. Burada şirketler tarafınca uygulanan yama siyasetlerinin daima olarak gözden geçirilmesinin ve güncellenmesinin ehemmiyetine dikkat çekiyoruz.”
RedAlert ve Monster fidye yazılımı kümeleri ve 1 günlük açıklar hakkında daha fazla bilgi edinmek için lütfen Securelist raporunu inceleyin.
Kendinizi ve işletmenizi fidye yazılımı hücumlarından korumak için Kaspersky şunları öneriyor:
2022 boyunca Kaspersky güvenlik araştırmacıları, fidye yazılımı kümelerinin platformlar ortası imkanları verimli biçimde kullandığına şahit oldu. Saldırganlar bu orta makûs hedefli yazılım kodlarını birebir anda birkaç işletim sistemine birden uyarlayarak mümkün olduğunca hayli sisteme ziyan vermeyi hedefliyorlar. Kaspersky, Luna yahut BlackCat üzere Rust yahut Golang fazlacalu platform lisanlarını kullanan kümeleri daha evvel tanımlamıştı. Fakat bu sefer kelam konusu fidye yazılımı kümeleri platformlar ortası bir lisanda yazılmamış olsa da, tıpkı anda çeşitli işletim sistemlerini hedefleyebilen makûs emelli yazılımlar dağıtma peşinde.
Bunlardan biri olan RedAlert kümesi, Linux meselade tespit edildiği üzere düz C ile yazılmış makus emelli yazılım kullanıyor. Lakin RedAlert tarafınca geliştirilen makus maksatlı yazılım ESXi ortamlarını da açıkça destekliyor. Ayrıyeten RedAlert, Tor web sitesi indirmek için bir şifre çözücü sunuyor. Ne yazık ki bunun platformlar ortası lisanda yazılmış olup olmadığı konusunda elimizde fazladan bilgi mevcut değil. RedAlert’i öteki fidye yazılımı kümelerinden ayıran bir başka özellik, sadece Monero kripto para ünitesinde ödeme kabul etmesi ve bunun da parayı izlemeyi zorlaştırması. Hatalılar açısından bu biçimde bir yaklaşım makul olsa da Monero her ülkede ve her borsada kabul edilmiyor. Bu niçinle kurbanlar fidye ödemekte sorun yaşayabilir.
Temmuz 2022’de tespit edilen bir öteki fidye yazılımı kümesi, makûs hedefli yazılımlarını hazırlamak için genel hedefli bir programlama lisanı olan Delphi’yi kullanan ve bununla farklı sistemlerde genişleyen Monster. Bu kümesi bilhassa tuhaf kılan şey, daha evvel fidye yazılımı kümeleri tarafınca hiç uygulanmamış bir bileşen olan grafik kullanıcı arabirimine (GUI) sahip olması. Bunun birebir sıra siber hatalılar, devam eden bir gayeli akın sırasında komut satırı üzerinden otomatik fidye yazılımı hücumları da gerçekleştirdi. Kaspersky uzmanları tarafınca keşfedilen örneğe bakılırsa, Monster fidye yazılımı muharrirleri grafik arayüzünü isteğe bağlı bir komut satırı parametresi olarak dahil etti.
Kaspersky tarafınca yayınlanan rapor, Windows 7-11 ortası sürümlere saldırmak için kullanılan kelamda 1 günlük açıkları da kapsıyor. 1 günlük güvenlik açığı, çoklukla aslına bakarsan yama uygulanmış güvenlik açığından yararlanma manasına geliyor ve etkilenen kuruluş ortasında her vakit bir yama siyaseti sorunu ortaya çıkarıyor. Verilen örnek, bir saldırganın virüslü aygıtta sistem ayrıcalıkları kazanmasına imkan tanıyan CVE-2022-24521 güvenlik açığıyla ilgiliydi. Saldırganlar Nisan 2022’de keşfedilen güvenlik açığının ortaya çıkmasından iki hafta her iki açıktan da yararlanmanın yolunu keşfetti. Bu istismarlar hakkında bilhassa değişik olan şey, oldukcalu Windows sürümlerini desteklemesi. Bu çoklukla saldırganların ticari kuruluşları gaye aldığını gösteriyor. Ayrıyeten her iki istismar da birfazlaca kusur ayıklama iletisi paylaşıyor. Tespit edilen bir olay, APAC bölgesindeki bir perakende zincirine yönelik taarruzları içeriyordu. tıpkı vakitte siber hatalıların bu hücumla elde etmeye çalıştıkları şey hakkında net bir data yok.
Kaspersky Global Araştırma ve Tahlil Takımı Kıdemli Güvenlik Araştırmacısı Jornt van der Wiel, şunları söylüyor: “Platformlar ortası lisanda yazılmış makus gayeli yazılımları dağıtan fidye yazılımı kümelerine artık alışkınız. Lakin bugünlerde siber hatalılar, ortak ataklar için düz programlama lisanlarında yazılmış makûs gayeli kodları ayarlamayı öğrendiler. Bu da güvenlik uzmanlarının fidye yazılımı teşebbüslerini tespit etme ve tedbire yolları üzerinde daha fazla durmasına niye oldu. Burada şirketler tarafınca uygulanan yama siyasetlerinin daima olarak gözden geçirilmesinin ve güncellenmesinin ehemmiyetine dikkat çekiyoruz.”
RedAlert ve Monster fidye yazılımı kümeleri ve 1 günlük açıklar hakkında daha fazla bilgi edinmek için lütfen Securelist raporunu inceleyin.
Kendinizi ve işletmenizi fidye yazılımı hücumlarından korumak için Kaspersky şunları öneriyor:
- Uzak masaüstü hizmetlerini (RDP gibi) kesinlikle gerekli olmadıkça genel ağlara maruz bırakmayın ve bunlar için her vakit kuvvetli parolalar kullanın.
- Uzak çalışanlara erişim sağlayan ve ağınızda ağ geçidi nazaranvi bakılırsan ticari VPN tahlilleri için mevcut yamaları çabucak uygulayın.
- Fidye yazılımlarının güvenlik açıklarından yararlanmasını önlemek için kullandığınız tüm aygıtlarda yazılımlarınızı her vakit aktüel tutun
- Savunma stratejinizi yanal hareketleri ve internete bilgi sızmasını tespit etmeye odaklayın. Siber hatalıların temaslarını tespit etmek için giden trafiğe bilhassa dikkat edin.
- Verilerinizi nizamlı olarak yedekleyin. Gerektiğinde acil bir durumda yedeklerinize süratli bir biçimde erişebildiğinizden emin olun.
- Saldırganlar son maksatlarına ulaşmadan evvel, saldırıyı erken kademede belirlemeye ve durdurmaya yardımcı olan Kaspersky Endpoint Detection and Response Expert ve Kaspersky Managed Detection and Response üzere tahlilleri kullanın.
- Kurumsal çevreyi korumak için çalışanlarınızı eğitin. Kaspersky Automated Security Awareness Platform’da sağlananlar özel eğitim kursları bu hususta size yardımcı olabilir.
- Açıklardan yararlanma tedbire, davranış algılama ve makus maksatlı aksiyonları geri alabilen bir düzeltme motoruyla desteklenen Kaspersky Endpoint Security for Business üzere emniyetli bir uç nokta güvenlik tahlili kullanın. KESB ayrıyeten siber hatalılar tarafınca devre dışı bırakılmasını engelleyebilecek nefsi müdafaa sistemlerine da sahiptir.
- Tehdit aktörleri tarafınca kullanılan gerçek TTP’lerden haberdar olmak için en son Tehdit İstihbaratı ayrıntılarını kullanın. Kaspersky Tehdit İstihbarat Portalı, Kaspersky TI’si için ortak erişim noktasıdır ve takımımız tarafınca 25 yıldır toplanan siber atak datalarını ve öngörülerini sağlar. İşletmelerin bu güç vakit içinderda tesirli savunmalar yapmasına yardımcı olmak için Kaspersky, devam eden siber akınlar ve tehditler hakkında bağımsız, daima güncellenen ve global kaynaklı bilgilere fiyatsız olarak erişim sağladığını duyurdu. Buradan erişim talebinde bulunabilirsiniz.