Birinci olarak 2019’da ortaya çıkan REvil (diğer ismiyle Sodinokibi), hizmet olarak fidye yazılımı (RaaS) operatörleri ortasında en üretken olanı. Vurdukları gayeler ve rekor fidye yazılımı yararları nedeniyle son birkaç ayda çok sayıda manşete bahis oldular. Son taarruzda REVil, MSP’ler için BT İdare Yazılımı sağlayan bir şirkete bulaştı ve dünya çapında çok sayıda şirketi tesiri altına aldı. Saldırganlar, PowerShell scripti aracılığıyla berbat niyetli bir yük dağıttı ve bu da muhtemelen MSP sağlayıcısının yazılımı aracılığıyla çalıştırıldı.
Bu komut evrakı Microsoft Defender for Endpoint muhafaza özelliklerini devre dışı bıraktıktan sonra yasal bir Microsoft binary belgesi, Microsoft Defender tahlilinin eski bir sürümü ve REvil fidye yazılımı içeren makûs emelli kitaplık içeren berbat gayeli bir yürütülebilir belgenin kodunu çözdü. Saldırganlar yükleyicideki bu bileşen kombinasyonunu kullanarak DLL yandan yükleme tekniğinden yararlandı ve birden çok kuruluşa birebir anda saldırdı.
Tehdit İstihbarat Servisini kullanan Kaspersky, 22 ülkede 5 binden fazla hücum teşebbüsü gözlemledi. Bunlar ortasında en çok etkilenenler İtalya (%45,2 kayıtlı taarruz girişimi), ABD (%25,91), Kolombiya (%14,83), Almanya (%3,21) ve Meksika oldu (%2.21).
Kaspersky Tehdit Keşif Lideri Vladimir Kuskov, şunları söyledi: “Fidye yazılımı çeteleri ve bağlı olduğu kuruluşlar, Colonial Pipeline, JBS ve o vakitten beri farklı ülkelerdeki öbür birçok kuruluşa yapılan yüksek profilli taarruzların akabinde oyunu büyütmeye devam ediyor. Bu sefer REvil operatörleri dünya çapında binlerce yönetilen işletmeye MSP’ler aracılığıyla büyük bir atak gerçekleştirdi. Bu olay, tedarikçiler ve ortakları dahil olmak üzere tüm basamaklarda uygun siber güvenlik ölçümlerinin ve tahlillerinin uygulanmasının ne kadar kıymetli olduğunu bir defa daha gösteriyor.”
Uzmanlar bu tehdide karşı muhafaza sağlıyor ve aşağıdaki isimlerle tespit ediyor:
UDS:DangerousObject.Multi.Generic
Trojan-Ransom.Win32.Gen.gen
Trojan-Ransom.Win32.Sodin.gen
Trojan-Ransom.Win32.Convagent.gen
PDM:Trojan.Win32.Generic
Kuruluşları çağdaş fidye yazılımı hücumlarından korumak için Kaspersky şunları öneriyor:
Makus maksatlı hareketleri geri alabilen, berbata kullanım tedbire, davranış algılama ve düzeltme motoruyla desteklenen emniyetli bir uç nokta güvenlik tahlili kullanın. KESB ayrıyeten siber hatalılar tarafından kaldırılmasını engelleyebilecek savunma düzeneklerine da sahiptir.
Uzak masaüstü hizmetlerini (RDP gibi) gerekli olmadıkça genel ağlara maruz bırakmayın ve bunlar için her vakit güçlü parolalar kullanın.
Uzaktan çalışanlara erişim sağlayan ve ağınızda ağ geçidi misyonu gören ticari VPN tahlilleri için mevcut yamaları çabucak yükleyin.
Fidye yazılımlarının güvenlik açıklarından yararlanmasını önlemek için kullandığınız tüm aygıtlardaki yazılımları her vakit aktüel tutun.
Savunma stratejinizde yanal hareketleri ve internete data sızmasını tespit etmeye odaklayın. Siber hatalıların kontaklarını tespit etmek için giden trafiğe bilhassa dikkat edin. Dataları sistemli olarak yedekleyin. Gerektiğinde acil bir durumda yedeklere süratli bir biçimde erişebildiğinizden emin olun. Tehdit aktörleri tarafından kullanılan gerçek TTP’lerden haberdar olmak için en son Tehdit İstihbaratı bilgilerini kullanın.
Saldırganlar kesin gayelerine ulaşmadan evvel, atağın erken evrelerinde tespit edilip durdurulmasına yardımcı olan tahlilleri kullanın.
Kurumsal etrafınızı koruyun ve çalışanlarınızı eğitin. Kaspersky Automated Security Awareness Platform’da sağlananlar üzere özel eğitim kursları bu hususta yardımcı olabilir. Fidye yazılımı hücumlarından nasıl korunacağınıza dair fiyatsız bir ders burada mevcuttur.
Hürriyet