ProLock isimli yeni fidye yazılımının alışılmadık bir şifreleme tekniği uyguladığı ortaya çıktı. ProLock, şifreleme sırasında 8.192 byte uzunluğuna kadar olan küçük evrakları es geçerken, büyük belgeleri birinci 8.192 byte sonrasından itibaren şifrelemeye başlıyor. Bu da belgelerin bir kısmının okunabilir, bir kısmının şifreli olmasına yol açıyor.
Fakat bu durum değerli bir sorunu beraberinde getiriyor: ProLock saldırısına uğrayan kurumlar, fidye ödemeyi kabul etseler dahi kendilerine gönderilen şifre çözücünün kısmi olarak şifrelenmiş evrakları eski haline getiremediğini, hatta işi daha da karmaşık hale getirerek belgelerin kurtarılma ihtimalini iyice zayıflattığını söylüyor. Bu da fidye ödemeyi kabul etmeniz durumunda bile belgelerinizi geri alamayabileceğiniz manasına geliyor. Bu nedenle şirket ve kurumların ProLock’a karşı bilhassa dikkatli olması gerekiyor.
ProLock belgeleri şifrelemeye fırsat bulamasa dahi, planlı ve kapsamlı bir taarruzun son ayağını temsil ettiği için bulaştığı kurumlarda önemli ekonomik ziyanlara neden olabilme potansiyeline sahip. Bu nedenle kurumların bu üzere hücumlardan korunmak için uzak masaüstü erişimini sanal özel ağ aracılığıyla gerçekleştirmesi ve uzaktan erişimde iki etaplı kimlik doğrulamayı süratle devreye alması gerekiyor.
Ayrıyeten ProLock ve emsal fidye yazılımlarının neden olacağı ziyanların engellenmesinde sistemli çevrimdışı yedekler almak ve yeni güvenlik tahlillerinden faydalanmak büyük değer taşıyor.
Sophos Kıdemli Güvenlik Uzmanı Sean Gallagher, bahse dair şunları söylüyor:
“En iyi şartlar altında bile fidye yazılımı ataklarından kurtulmak epey zordur. Lakin ProLock’un kullandığı olağandışı şifreleme tekniği ve paylaşılan şifre çözücünün işini düzgün yapmaması, fidye ödemeyi kabul edenler için bile bu süreci çok daha sıkıntı ve karmaşık hale getiriyor. ProLock, yayılmak için başka pek çok fidye yazılımının başvurduğu uzak masaüstü protokolü (RDP), kimlik avcılığı, üçüncü parti makus maksatlı yazılımlar ve tertip içinde hareket etmek için mahallî Windows araçlarını kullanmak üzere alışıldık taktiklerden yardım alıyor. Kodlarını gizlemek için steganografiye başvurmaları ve atağın başlangıcında PowerShell komut evrakları ortasına gizlenmeleri, güçlü bir güvenlik tahlili olmadan bu tıp akınların tespitin epeyce zorlaştırıyor.”
Hürriyet