JSWorm fidye yazılımının dönüşümü

İSTANBUL (AA) – Hedefli fidye yazılımları dünyanın dört bir yanındaki işletmelere musallat olmaya devam ederken, fidye yazılımı çetelerinin operasyonları incelendiğinde ilginç sonuçlar ortaya çıkıyor.

Kaspersky'nin açıklamasına göre, firmanın araştırmacıları, araç setini dönüştürme konusunda ilginç bir performans ortaya koyan JSWorm grubuna ait bir örneği parçalara ayırarak inceledi.

Daha önce geniş ölçekli operasyonlara odaklanan grup, sadece 2 yıl içinde hızlı bir şekilde ortama uyum sağlayarak yüksek profilli hedefleri kıskacına alan bir yapıya dönüştü ve 8'den fazla farklı kötü amaçlı yazılım markası geliştirdi.

Her markalı varyant, kodun farklı yönlerine, yeniden adlandırılmış dosya uzantılarına, şifreleme şemalarına ve değiştirilmiş şifreleme anahtarlarına sahip oluşuyla dikkati çekiyor. İsim değişiklikleriyle birlikte fidye yazılımı geliştiricileri kodlarını yeniden işliyor ve dağıtım için farklı yaklaşımlar deniyor. Bu da son derece geniş kaynaklara sahip ve uyarlanabilir olduklarını gösteriyor.

JSWorm, Kuzey ve Güney Amerika'dan (Brezilya, Arjantin, ABD) Orta Doğu ve Afrika'ya (Güney Afrika, Türkiye, İran), Avrupa'ya (İtalya, Fransa, Almanya) ve APAC bölgesine (Vietnam) kadar tüm dünyada tespit edildi. Grubun 2020'de hedeflediği işletmelerin ve bireylerin üçte birinden fazlası (yüzde 39) APAC bölgesinde yer alıyor.

Hedef endüstriler söz konusu olduğunda, fidye yazılımı ailesinin kritik altyapıyı ve dünya çapındaki büyük sektörleri gözüne kestirdiğinin açık olduğu belirtilirken, JSWorm saldırılarının yaklaşık yarısı (yüzde 41) mühendislik ve imalat sektöründeki şirketlere yöneliyor. Enerji ve kamu hizmetleri (yüzde 10), finans (yüzde 10), profesyonel ve tüketici hizmetleri (yüzde 10), ulaştırma (yüzde 7) ve sağlık (yüzde 7) sektörleri de listenin ilk sıralarında yer alıyor.

– "Fidye yazılımı çeteleri kendilerini belirli hedeflerle sınırlamıyor"

Açıklamada görüşlerine yer verilen Kaspersky Güvenlik Araştırmacısı Fedor Sinitsyn, şunları kaydetti:

"JSWorm'ün operasyonları ve yeni kötü amaçlı yazılımları hızla adapte etme ve geliştirme yeteneği, endişe verici bir eğilimi yansıtıyor. Fidye yazılımı çetelerinin operasyonlarını değiştirmek, araç setlerini rahatsız edici bir hızda yükseltmek ve daha fazla kurbana ulaşmak için ellerinde yeterli miktarda kaynak var. Bu derece hızlı adaptasyon genellikle APT grupları arasında görülür. Ancak fidye yazılımı çeteleri kendilerini belirli hedeflerle sınırlamıyor, bulaştırabilecekleri herhangi bir şirketin hiç tereddüt etmeden peşinden gidiyor. Bu kişi ve kurumların siber güvenlik ekiplerinin, güvenlik önlemlerini yükseltme konusunda daha hızlı, dikkatli ve uyarlanabilir olması gerektiğini gösteriyor."

Kaspersky, JSWorm ve diğer fidye yazılımlarına karşı korunma için şunları öneriyor:

"Gerekli olmadıkça uzak masaüstü hizmetlerini (RDP gibi) genel ağlara maruz bırakmayın ve bunlar için her zaman güçlü parolalar kullanın. Ticari VPN çözümlerinin ve diğer sunucu tarafı yazılımlarının her zaman güncel olduğundan emin olun. Bu tür yazılımlar fidye yazılımları için yaygın bir bulaşma yoludur. İstemci tarafı uygulamalarını da her zaman güncel tutun. Savunma stratejinizi yanal hareketleri ve internete veri sızmasını tespit etmeye odaklanın. Siber suçlu bağlantılarını tespit etmek için giden trafiğe özellikle dikkat edin. Verilerinizi düzenli olarak yedekleyin. Gerektiğinde acil bir durumda yedeklere hızlı bir şekilde erişebildiğinizden emin olun. Tehdit aktörleri tarafından kullanılan gerçek TTP'lerden haberdar olmak için en son Tehdit İstihbaratı bilgilerini kullanın.

Saldırganlar nihai hedeflerine ulaşmadan önce bir saldırıyı erken aşamalarda belirleyip durdurmaya yardımcı olmak için Kaspersky Endpoint Detection and Response ve Kaspersky Managed Detection and Response gibi çözümleri kullanın. Kurumsal ortamınızı korumak için çalışanlarınızı eğitin. Kaspersky Automated Security Awareness Platform'da sağlanan özel eğitim kursları bu konuda size yardımcı olabilir. Açıklardan yararlanmayı önlemek için davranış algılama ve kötü amaçlı eylemleri geri alabilen bir düzeltme motoru tarafından desteklenen Kaspersky Endpoint Security for Business gibi güvenilir bir uç nokta güvenlik çözümü kullanın. KESB ayrıca siber suçlular tarafından kaldırılmasını engelleyebilecek savunma mekanizmalarına da sahiptir."

Share on facebook
Facebook
Share on twitter
Twitter

Daha Fazla Haber

İSTANBUL (AA) – Kaspersky uzmanları, nisan ayında daha önce keşfedilmemiş Google Chrome ve Microsoft Windows sıfır gün açıklarını kullanarak çok sayıda şirketi hedefleyen bir saldırı dizisi keşfetti.

Şirketten yapılan açıklamaya göre, son aylarda sıfır gün açıklarını kullanan yeni bir gelişmiş tehdit dalgası sahada öne çıktı. Nisan ayının ortalarında Kaspersky uzmanları, saldırganların hedeflenen ağları gizlice ele geçirmesine olanak tanıyan, çok sayıda şirkete yönelik yeni bir yüksek düzeyde hedefli açıklardan yararlanan tehdit dalgası keşfetti. Kaspersky, bu saldırılarla bilinen tehdit aktörleri arasında henüz bir bağlantı bulamadı. Bu nedenle bu yeni oyuncuya "PuzzleMaker" adı verildi.

Saldırılar, Chrome tarayıcısı üzerinden gerçekleştirildi ve uzaktan kod yürütmeye izin veren bir açıktan yararlanıldı. Kaspersky araştırmacıları, uzaktan yürütme açığının kodunu alamamış olsa da zaman çizelgesi ve kullanım aktiviteleri saldırganların şu anda yamanmış olan CVE-2021-21224 güvenlik açığını kullandığını gösteriyor. Bu güvenlik açığı, Chrome ve Chromium web tarayıcıları tarafından kullanılan bir JavaScript motoru olan V8'deki Tür Uyuşmazlığı hatasıyla ilgili ve saldırganların Chrome derleyici sürecinden yararlanmalarına olanak tanıyor.

Kaspersky uzmanları, Microsoft Windows işletim sistemi çekirdeğindeki iki farklı güvenlik açığından yararlanan ikinci istismarı bulup analiz etmeyi başardı. Hassas çekirdek bilgilerini sızdıran bu güvenlik açığı, "CVE-2021-31955" olarak işaretlendi. Bu açık ilk olarak Windows Vista ile tanıtılan ve yaygın olarak kullanılan uygulamaları belleğe önceden yükleyerek yazılım yükleme sürelerini azaltmayı amaçlayan bir özellik olan SuperFetch ile bağlantılı durumda bulunuyor.

Saldırganların çekirdekten yararlanmasına ve bilgisayara erişim elde etmesine olanak tanıyan ikinci güvenlik açığı "CVE-2021-31956" adıyla biliniyor ve yığın tabanlı arabellek taşmasına karşılık geliyor. Saldırganlar, rastgele bellek okuma/yazma ilkeleri oluşturmak ve sistem ayrıcalıklarıyla kötü amaçlı yazılım modüllerini yürütmek için Windows Bildirim Tesisi (WNF) ile birlikte CVE-2021-31956 güvenlik açığını kullanıyor.

Saldırganlar, hedeflenen sisteme yerleşmek için hem Chrome hem de Windows açıklarından yararlandıktan sonra aşamalı bir modül yardımıyla uzak sunucudan daha karmaşık bir kötü amaçlı yazılımı indirip çalıştırıyor. Daha sonra Microsoft Windows işletim sistemine ait meşru dosyalar gibi görünen iki çalıştırılabilir dosya yükleniyor. Bu dosyalardan ikincisi dosyaları indirip yükleyebilen, görevler oluşturabilen, belirli süre boyunca uyuyabilen ve virüs bulaşmış sistemden kendisini silebilen bir uzak kabuk modülüne karşılık geliyor.

Microsoft, her iki Windows güvenlik açığı için yamaları yayınladı.

– "Diğer tehdit aktörleri tarafından saldırılarda kullanıldığını görmemiz mümkün"

Açıklamada görüşlerine yer verilen Küresel Araştırma ve Analiz Ekibi (GReAT) Kıdemli Güvenlik Araştırmacısı Boris Larin, "Bu saldırılar yüksek oranda hedeflenmiş olsa da onları henüz bilinen herhangi bir tehdit aktörüne bağlamadık. Bu nedenle arkasındaki aktöre PuzzleMaker adını verdik. Bu grubun gelecekteki faaliyetlerini veya yeni bilgiler için güvenlik ortamını yakından izleyeceğiz. Genel olarak son zamanlarda, sıfır gün açıklarından kaynaklanan yüksek profilli tehdit faaliyeti dalgası görüyoruz. Sıfır gün açıkları hedefe bulaşmak için en etkili yöntem olmaya devam ediyor. Ayrıca, söz konusu güvenlik açıkları artık bilinir hale geldiğinden diğer tehdit aktörleri tarafından saldırılarda kullanıldığını görmemiz mümkün. Bu nedenle kullanıcıların Microsoft'un yayınladığı en son yamaları mümkün olan en kısa sürede yüklemeleri gerekiyor." ifadelerini kullandı.

Kaspersky ürünleri, söz konusu güvenlik açıklarına ve ilgili kötü amaçlı yazılım modüllerine yönelik istismarı algılıyor ve bunlara karşı koruma sağlıyor.

– Kaspersky'den öneriler

Kaspersky uzmanları, kuruluşu söz konusu güvenlik açıklarından yararlanan saldırılardan korumak için şunları öneriyor:

"Chrome tarayıcınızı ve Microsoft Windows'u mümkün olan en kısa sürede güncelleyin ve bunu düzenli olarak yapın. Kaspersky Endpoint Security for Business gibi kötüye kullanımı önleme, davranış algılama ve kötü amaçlı eylemleri geri alabilen bir düzeltme motoruyla desteklenen güvenilir bir uç nokta güvenlik çözümü kullanın. Tehdit keşfi ve tespiti, soruşturma ve olayların zamanında düzeltilmesi için yetenekler sunan anti-APT ve EDR çözümleri kurun. SOC ekibinize en son tehdit istihbaratına erişimini sağlayın ve profesyonel eğitimlerle becerilerini düzenli olarak güncelleyin. Bunların tümü Kaspersky Expert Security framework dahilinde mevcuttur. Uygun uç nokta korumasının yanı sıra özel hizmetler yüksek profilli saldırılara karşı yardımcı olabilir. Kaspersky Managed Detection and Response hizmeti, saldırganlar hedeflerine ulaşmadan önce saldırıları erken aşamalarında belirlemenize ve durdurmanıza yardımcı olur."

İSTANBUL (AA) – Araştırma şirketi Forrester Consulting tarafından yürütülen "Total Economic Impact (TEI)" çalışmasına göre Kaspersky, müşterilerinden birine Kaspersky Industrial CyberSecurity for Networks'ü kullanarak yüzde 135 yatırım geri dönüşüne (ROI) karşılık gelen 1,7 milyon dolar tasarruf sağladı.

Kaspersky'den yapılan açıklamaya göre, söz konusu araştırma sonucunda, siber güvenlik ihlali riskinin azalması ve hasarlı makinelerin maliyetinin düşürülmesiyle üç yılda 2,9 milyon dolar tasarruf edilirken, Kaspersky tarafından sunulan çözümün lisans ve eğitim maliyeti 1,2 milyon dolar seviyesinde oldu.

Açıklamada görüşlerine yer verilen Kaspersky Ticari Faaliyetlerden Sorumlu Başkan (CBO) Alexander Moiseev, "Salgın nedeniyle işlerde kısıntıya gitme ve zor bütçe kararları alma konusunda şirketler oldukça zor tercihler yapmak zorunda kaldı. Forrester’in analizi, siber güvenlik çözümlerine yatırım yapmamanın maliyetinin, güçlü bir siber güvenlik ortaya koymak için akıllı ve stratejik yatırımlar yapmaya kıyasla çok daha yüksek olabileceğini gösteriyor. Siber tehditlerin daha karmaşık hale geldiğini ve çok ciddi sonuçlara yol açabileceğini görüyoruz. ABD’deki Colonial Boru Hattı’na yapılan ve altı günlük kesintiyle sonuçlanan son siber saldırı, kritik altyapıya yönelik saldırıların potansiyel zararının altını çiziyor. Tüm bunlar ışığında sanayi sektöründeki işletmelerin sıkı koruma önlemlerinin alındığından emin olması gerektiği çok açık." ifadelerini kullandı.

Kaspersky Industrial CyberSecurity for Networks, potansiyel tehditlerle ilgili uyarıların yanı sıra endüstriyel varlıklara dair geniş bir görünürlük sağlıyor. Bunu sürekliliği etkilemeden veya kritik süreçler üzerinde zararlı bir etkiye sahip olmadan varlık keşfi, ağ izleme ve bütünlüğünün kontrolü ve izinsiz girişlerin tespiti yoluyla başarıyor.