Birinci olarak 2019’da ortaya çıkan REvil (diğer ismiyle Sodinokibi), hizmet olarak fidye yazılımı (RaaS) operatörleri ortasında en üretken olanı. Vurdukları amaçlar ve rekor fidye yazılımı yararları nedeniyle son birkaç ayda çok sayıda manşete mevzu oldular. Son taarruzda REVil, MSP’ler için BT İdare Yazılımı sağlayan bir şirkete bulaştı ve dünya çapında çok sayıda şirketi tesiri altına aldı. Saldırganlar, PowerShell scripti aracılığıyla makûs niyetli bir yük dağıttı ve bu da muhtemelen MSP sağlayıcısının yazılımı aracılığıyla çalıştırıldı.
Bu komut evrakı Microsoft Defender for Endpoint muhafaza özelliklerini devre dışı bıraktıktan sonra yasal bir Microsoft binary evrakı, Microsoft Defender tahlilinin eski bir sürümü ve REvil fidye yazılımı içeren makus maksatlı kitaplık içeren makûs emelli bir yürütülebilir evrakın kodunu çözdü. Saldırganlar yükleyicideki bu bileşen kombinasyonunu kullanarak DLL yandan yükleme tekniğinden yararlandı ve birden çok kuruluşa birebir anda saldırdı.
Tehdit İstihbarat Servisini kullanan Kaspersky, 22 ülkede 5 binden fazla taarruz teşebbüsü gözlemledi. Bunlar ortasında en çok etkilenenler İtalya (%45,2 kayıtlı akın girişimi), ABD (%25,91), Kolombiya (%14,83), Almanya (%3,21) ve Meksika oldu (%2.21).
Kaspersky Tehdit Keşif Lideri Vladimir Kuskov, şunları söyledi: “Fidye yazılımı çeteleri ve bağlı olduğu kuruluşlar, Colonial Pipeline, JBS ve o vakitten beri farklı ülkelerdeki öteki birçok kuruluşa yapılan yüksek profilli akınların akabinde oyunu büyütmeye devam ediyor. Bu sefer REvil operatörleri dünya çapında binlerce yönetilen işletmeye MSP’ler aracılığıyla büyük bir atak gerçekleştirdi. Bu hadise, tedarikçiler ve ortakları dahil olmak üzere tüm basamaklarda uygun siber güvenlik ölçümlerinin ve tahlillerinin uygulanmasının ne kadar değerli olduğunu bir sefer daha gösteriyor.”
Uzmanlar bu tehdide karşı muhafaza sağlıyor ve aşağıdaki isimlerle tespit ediyor:
UDS:DangerousObject.Multi.Generic
Trojan-Ransom.Win32.Gen.gen
Trojan-Ransom.Win32.Sodin.gen
Trojan-Ransom.Win32.Convagent.gen
PDM:Trojan.Win32.Generic
Kuruluşları çağdaş fidye yazılımı ataklarından korumak için Kaspersky şunları öneriyor:
Makûs hedefli aksiyonları geri alabilen, berbata kullanım tedbire, davranış algılama ve düzeltme motoruyla desteklenen emniyetli bir uç nokta güvenlik tahlili kullanın. KESB ayrıyeten siber hatalılar tarafından kaldırılmasını engelleyebilecek savunma sistemlerine da sahiptir.
Uzak masaüstü hizmetlerini (RDP gibi) gerekli olmadıkça genel ağlara maruz bırakmayın ve bunlar için her vakit güçlü parolalar kullanın.
Uzaktan çalışanlara erişim sağlayan ve ağınızda ağ geçidi vazifesi gören ticari VPN tahlilleri için mevcut yamaları çabucak yükleyin.
Fidye yazılımlarının güvenlik açıklarından yararlanmasını önlemek için kullandığınız tüm aygıtlardaki yazılımları her vakit aktüel tutun.
Savunma stratejinizde yanal hareketleri ve internete bilgi sızmasını tespit etmeye odaklayın. Siber hatalıların ilişkilerini tespit etmek için giden trafiğe bilhassa dikkat edin. Bilgileri tertipli olarak yedekleyin. Gerektiğinde acil bir durumda yedeklere süratli bir biçimde erişebildiğinizden emin olun. Tehdit aktörleri tarafından kullanılan gerçek TTP’lerden haberdar olmak için en son Tehdit İstihbaratı bilgilerini kullanın.
Saldırganlar son maksatlarına ulaşmadan evvel, taarruzun erken etaplarında tespit edilip durdurulmasına yardımcı olan tahlilleri kullanın.
Kurumsal etrafınızı koruyun ve çalışanlarınızı eğitin. Kaspersky Automated Security Awareness Platform’da sağlananlar üzere özel eğitim kursları bu mevzuda yardımcı olabilir. Fidye yazılımı taarruzlarından nasıl korunacağınıza dair fiyatsız bir ders burada mevcuttur.
Hürriyet