Erişim alanını genişleten LockBit şimdi de macOS'u hedefliyor

TEKNOLOJİ 10.07.2023 - 14:50, Güncelleme: 10.07.2023 - 16:57 2089+ kez okundu.
 

Erişim alanını genişleten LockBit şimdi de macOS'u hedefliyor

Erişim alanını genişleten LockBit şimdi de macOS'u hedefliyor
Kaspersky siber güvenlik uzmanlarına göre dünyanın en üretken fidye yazılımı gruplarından biri olan LockBit, yakın zamanda operasyonlarını gelişmiş çoklu platform işlevselliği ile yükseltti. LockBit, dünya genelindeki işletmeleri acımasızca hedef almasıyla ün kazandı ve ardında finansal ve operasyonel bir enkaz bıraktı. Kaspersky tarafından hazırlanan son rapor, LockBit'in erişim alanını genişletme ve kötü niyetli faaliyetlerinin etkisini en üst düzeye çıkarma konusundaki kararlılığını ortaya koyuyor. LockBit, ilk zamanlarında kurbanların verilerini şifrelemeden önce sızıntı portalları, çifte gasp taktikleri veya veri sızdırma girişimleri olmaksızın faaliyet gösteriyordu. Ancak grup, yönetim panellerine yapılan saldırılar ve yıkıcı dağıtık hizmet reddi (DDoS) saldırıları da dahil olmak üzere varlıklarını çeşitli tehditlere karşı korumak için altyapısını ve güvenlik önlemlerini sürekli olarak geliştirdi. Siber güvenlik topluluğu LockBit'in BlackMatter ve DarkSide gibi diğer kötü üne sahip fidye yazılımı gruplarının kodlarını benimsediğini gözlemledi. Bu stratejik hamle yalnızca potansiyel iştirakler için operasyonları kolaylaştırmakla kalmıyor, aynı zamanda LockBit tarafından kullanılan saldırı vektörlerinin yelpazesini de genişletiyor. Kaspersky Threat Attribution Engine (KTAE) tarafından elde edilen son bulgular, LockBit'in daha önce artık feshedilmiş Conti fidye yazılımı çetesi tarafından kullanılan kodun yaklaşık yüzde 25'ini bünyesine kattığını ve bunun sonucunda LockBit Green olarak bilinen yeni bir varyant ortaya çıktığını ortaya koydu. Kaspersky araştırmacıları, Apple M1, ARM v6, ARM v7, FreeBSD ve diğerleri dahil olmak üzere birden fazla mimariye özgü olarak uyarlanmış LockBit örnekleri içeren bir ZIP dosyasını ortaya çıkardı. KTAE kullanılarak yapılan analiz ve inceleme sayesinde, bu örneklerin daha önce gözlemlenen LockBit Linux/ESXi sürümünden kaynaklandığı doğrulandı. Tehdidin macOS varyantı gibi bazı örnekleri ek yapılandırma gerektirse ve düzgün bir şekilde imzalanmamış olsa da, LockBit'in fidye yazılımlarını çeşitli platformlarda aktif olarak test ettiği ve saldırılarını yakında genişleteceğini öngörmek zor değil. Bu gelişme, tüm platformlarda sağlam siber güvenlik önlemlerine ve iş dünyasında farkındalığın artırılmasına duyulan acil ihtiyacın altını çiziyor. Kaspersky Global Araştırma ve Analiz Ekibi Kıdemli Güvenlik Araştırmacısı Marc Rivero, şunları söylüyor: "LockBit, dünya çapında işletmelere yönelik yıkıcı siber saldırılarıyla bilinen, son derece aktif ve ünlü bir fidye yazılımı grubu. LockBit, sürekli altyapısını genişleterek ve diğer fidye yazılımı çetelerinden aldığı kodlarla çeşitli sektörlerdeki kuruluşlar için önemli bir tehdit oluşturuyor. LockBit ve benzeri fidye yazılım gruplarının yarattığı riskleri etkili bir şekilde azaltmak için işletmelerin savunmalarını güçlendirmeleri, güvenlik sistemlerini düzenli olarak güncellemeleri, çalışanlarını en iyi siber güvenlik uygulamaları konusunda eğitmeleri ve olay müdahale protokolleri oluşturmaları zorunludur." Securelist'te LockBit'in güncellenmiş araç seti hakkında daha fazla bilgi edinebilirsiniz. Kendinizi ve işletmenizi fidye yazılımı saldırılarından korumak için Kaspersky şunları öneriyor: Saldırganların güvenlik açıklarından yararlanmasını ve ağınıza sızmasını önlemek için kullandığınız tüm cihazlardaki yazılımları her zaman güncel tutun.  Savunma stratejinizde yanal hareketleri ve internete veri sızıntılarını tespit etmeye odaklanın. Siber suçluların ağınıza bağlantılarını tespit etmek için giden yöndeki trafiğe özellikle dikkat edin. Davetsiz misafirlerin kurcalayamayacağı çevrimdışı yedekler oluşturun. Gerektiğinde veya acil bir durumda bunlara hızlı bir şekilde erişebileceğinizden emin olun.  Tüm uç noktalarda fidye yazılımı korumasını etkinleştirin. Bilgisayarları ve sunucuları fidye yazılımlarına ve diğer kötü amaçlı yazılım türlerine karşı koruyan, açıkları önleyen ve önceden yüklenmiş güvenlik çözümleriyle uyumlu ücretsiz Kaspersky Anti-Ransomware Tool for Business çözümünü bu amaçla değerlendirebilirsiniz.. Anti-APT ve EDR çözümleri kurun, gelişmiş tehdit keşfi ve tespiti, soruşturma ve olayların zamanında düzeltilmesi için yetenekler sağlayın. SOC ekibinize en son tehdit istihbaratına erişim sağlayın ve profesyonel eğitimlerle düzenli olarak becerilerini artırın. Yukarıdakilerin tümü Kaspersky Expert Security çerçevesinde mevcuttur. SOC ekibinize en son tehdit istihbaratına (TI) erişim sağlayın. Kaspersky Threat Intelligence Portal, Kaspersky'nin TI'sına ortak erişim noktasıdır ve Kaspersky ekibi tarafından son 20 yılda toplanan siber saldırı verilerini ve içgörüleri sağlar. Kaspersky, işletmelerin bu çalkantılı zamanlarda etkili savunmalar sağlamasına yardımcı olmak için güncel siber saldırılar ve tehditler hakkında bağımsız, sürekli güncellenen ve küresel kaynaklı bilgilere ücretsiz erişim sağladığını duyurdu. 
Erişim alanını genişleten LockBit şimdi de macOS'u hedefliyor

Kaspersky siber güvenlik uzmanlarına göre dünyanın en üretken fidye yazılımı gruplarından biri olan LockBit, yakın zamanda operasyonlarını gelişmiş çoklu platform işlevselliği ile yükseltti. LockBit, dünya genelindeki işletmeleri acımasızca hedef almasıyla ün kazandı ve ardında finansal ve operasyonel bir enkaz bıraktı. Kaspersky tarafından hazırlanan son rapor, LockBit'in erişim alanını genişletme ve kötü niyetli faaliyetlerinin etkisini en üst düzeye çıkarma konusundaki kararlılığını ortaya koyuyor.

LockBit, ilk zamanlarında kurbanların verilerini şifrelemeden önce sızıntı portalları, çifte gasp taktikleri veya veri sızdırma girişimleri olmaksızın faaliyet gösteriyordu. Ancak grup, yönetim panellerine yapılan saldırılar ve yıkıcı dağıtık hizmet reddi (DDoS) saldırıları da dahil olmak üzere varlıklarını çeşitli tehditlere karşı korumak için altyapısını ve güvenlik önlemlerini sürekli olarak geliştirdi.

Siber güvenlik topluluğu LockBit'in BlackMatter ve DarkSide gibi diğer kötü üne sahip fidye yazılımı gruplarının kodlarını benimsediğini gözlemledi. Bu stratejik hamle yalnızca potansiyel iştirakler için operasyonları kolaylaştırmakla kalmıyor, aynı zamanda LockBit tarafından kullanılan saldırı vektörlerinin yelpazesini de genişletiyor. Kaspersky Threat Attribution Engine (KTAE) tarafından elde edilen son bulgular, LockBit'in daha önce artık feshedilmiş Conti fidye yazılımı çetesi tarafından kullanılan kodun yaklaşık yüzde 25'ini bünyesine kattığını ve bunun sonucunda LockBit Green olarak bilinen yeni bir varyant ortaya çıktığını ortaya koydu.

Kaspersky araştırmacıları, Apple M1, ARM v6, ARM v7, FreeBSD ve diğerleri dahil olmak üzere birden fazla mimariye özgü olarak uyarlanmış LockBit örnekleri içeren bir ZIP dosyasını ortaya çıkardı. KTAE kullanılarak yapılan analiz ve inceleme sayesinde, bu örneklerin daha önce gözlemlenen LockBit Linux/ESXi sürümünden kaynaklandığı doğrulandı.

Tehdidin macOS varyantı gibi bazı örnekleri ek yapılandırma gerektirse ve düzgün bir şekilde imzalanmamış olsa da, LockBit'in fidye yazılımlarını çeşitli platformlarda aktif olarak test ettiği ve saldırılarını yakında genişleteceğini öngörmek zor değil. Bu gelişme, tüm platformlarda sağlam siber güvenlik önlemlerine ve iş dünyasında farkındalığın artırılmasına duyulan acil ihtiyacın altını çiziyor.

Kaspersky Global Araştırma ve Analiz Ekibi Kıdemli Güvenlik Araştırmacısı Marc Rivero, şunları söylüyor: "LockBit, dünya çapında işletmelere yönelik yıkıcı siber saldırılarıyla bilinen, son derece aktif ve ünlü bir fidye yazılımı grubu. LockBit, sürekli altyapısını genişleterek ve diğer fidye yazılımı çetelerinden aldığı kodlarla çeşitli sektörlerdeki kuruluşlar için önemli bir tehdit oluşturuyor. LockBit ve benzeri fidye yazılım gruplarının yarattığı riskleri etkili bir şekilde azaltmak için işletmelerin savunmalarını güçlendirmeleri, güvenlik sistemlerini düzenli olarak güncellemeleri, çalışanlarını en iyi siber güvenlik uygulamaları konusunda eğitmeleri ve olay müdahale protokolleri oluşturmaları zorunludur."

Securelist'te LockBit'in güncellenmiş araç seti hakkında daha fazla bilgi edinebilirsiniz.

Kendinizi ve işletmenizi fidye yazılımı saldırılarından korumak için Kaspersky şunları öneriyor:

Saldırganların güvenlik açıklarından yararlanmasını ve ağınıza sızmasını önlemek için kullandığınız tüm cihazlardaki yazılımları her zaman güncel tutun.  Savunma stratejinizde yanal hareketleri ve internete veri sızıntılarını tespit etmeye odaklanın. Siber suçluların ağınıza bağlantılarını tespit etmek için giden yöndeki trafiğe özellikle dikkat edin. Davetsiz misafirlerin kurcalayamayacağı çevrimdışı yedekler oluşturun. Gerektiğinde veya acil bir durumda bunlara hızlı bir şekilde erişebileceğinizden emin olun.  Tüm uç noktalarda fidye yazılımı korumasını etkinleştirin. Bilgisayarları ve sunucuları fidye yazılımlarına ve diğer kötü amaçlı yazılım türlerine karşı koruyan, açıkları önleyen ve önceden yüklenmiş güvenlik çözümleriyle uyumlu ücretsiz Kaspersky Anti-Ransomware Tool for Business çözümünü bu amaçla değerlendirebilirsiniz.. Anti-APT ve EDR çözümleri kurun, gelişmiş tehdit keşfi ve tespiti, soruşturma ve olayların zamanında düzeltilmesi için yetenekler sağlayın. SOC ekibinize en son tehdit istihbaratına erişim sağlayın ve profesyonel eğitimlerle düzenli olarak becerilerini artırın. Yukarıdakilerin tümü Kaspersky Expert Security çerçevesinde mevcuttur. SOC ekibinize en son tehdit istihbaratına (TI) erişim sağlayın. Kaspersky Threat Intelligence Portal, Kaspersky'nin TI'sına ortak erişim noktasıdır ve Kaspersky ekibi tarafından son 20 yılda toplanan siber saldırı verilerini ve içgörüleri sağlar. Kaspersky, işletmelerin bu çalkantılı zamanlarda etkili savunmalar sağlamasına yardımcı olmak için güncel siber saldırılar ve tehditler hakkında bağımsız, sürekli güncellenen ve küresel kaynaklı bilgilere ücretsiz erişim sağladığını duyurdu. 

Habere ifade bırak !
Habere ait etiket tanımlanmamış.