Global Group’un Golang Fidye Yazılımı Windows, Linux ve MacOS ortamlarına saldırır


Global Group'un Golang Fidye Yazılımı Windows, Linux ve MacOS ortamlarına saldırır

Siber suçlu yeraltından gelişmiş yeni fidye yazılımı tehdidi ortaya çıktı ve kuruluşları gelişmiş platformlar arası yeteneklere sahip birden fazla işletim sisteminde hedef aldı.

Haziran 2025’te, “Dollar Dollar Dolar” takma adı altında faaliyet gösteren bir fidye yazılımı aktörü, Ramp4U siber suç forumunda küresel grubu tanıttı ve bunu en son fidye yazılımı (RAAS) platformu olarak pazarladı.

Grup, bağlı kuruluşlara otomatik müzakereler, platformlar arası yükler ve güvenilir para kazanma fırsatları arayan siber suçlara hitap edebilecek cömert kar paylaşımı düzenlemeleri ile ölçeklenebilir operasyonlara söz verdi.

Google Haberleri

Kötü amaçlı yazılım, fidye yazılımı geliştirmede önemli bir evrimi temsil eder ve Windows, Linux ve MacOS ortamlarında sorunsuz bir şekilde yürütebilecek monolitik ikili işler oluşturmak için Golang programlama dili kullanır.

Bu çok platform yaklaşımı, tehdit aktörlerinin tek bir saldırı kampanyasında çeşitli BT altyapılarını hedeflemelerini sağlayarak potansiyel kurban havuzlarını ve operasyonel verimliliğini en üst düzeye çıkarmasına izin veriyor.

Golang’ın seçimi, saldırganların dilin eşzamanlılık modelinden ve statik bağlantı yeteneklerini, şifreleme süreçlerini eşi görülmemiş ölçekte hızlandırmak için mevcut endüstri eğilimlerini yansıtmaktadır.

Bununla birlikte, Picus Security Labs araştırmacıları tarafından yapılan adli analiz, Global Group’un tamamen yeni bir tehdit ailesi olmadığını, daha ziyade mevcut fidye yazılımı operasyonlarının sofistike bir şekilde yeniden markalaşması olduğunu ortaya koydu.

Analistler, kötü amaçlı yazılım örneklerinin, altyapı konfigürasyonlarının ve operasyonel kalıpların ayrıntılı olarak incelenmesi yoluyla, mamona rip ve siyah kilit fidye yazılımı ailelerine açık bağlantılar belirlediler ve tehdit manzarasındaki inovasyon yerine süreklilik önerdi.

Bu bağlantının kanıtı, kötü amaçlı yazılım örneklerine gömülü teknik artefaktlar yoluyla belirginleşir.

Fidye yazılımı ikili, fidye yazılımı sürecinin birden fazla eşzamanlı yürütülmesini önleyen farklı bir Mutex dizesi “Global \ FXO16JMDGUJS437” içerir.

Bu özdeş muteks daha önce Mamona RIP fidye yazılımı örneklerinde, tesadüfi benzerlikten ziyade doğrudan kod tabanı mirasını gösteren tanımlanmıştı.

Bu tür spesifik teknik belirteçlerin yeniden kullanılması, küresel grubun öğütme gelişimi yerine kanıtlanmış saldırı metodolojilerinin bir evrimini temsil ettiğini göstermektedir.

Gelişmiş şifreleme ve yük mimarisi

Fidye yazılımının teknik karmaşıklığı, modern kriptografik uygulamaları ve optimize edilmiş yürütme stratejilerini kapsamak için platformlar arası yeteneklerinin ötesine uzanır.

Global Group, hem gizlilik hem de mesaj bütünlüğü doğrulaması sağlayan çağdaş bir seçim olan Chacha20-Poly1305 şifreleme algoritmasını kullanır.

Bu algoritma seçimi, operatörlerin büyük ölçekli dosya işleme işlemleri sırasında operasyonel verimliliği korurken kriptanalize direnen sağlam şifreleme uygulama taahhüdünü göstermektedir.

Kötü amaçlı yazılım mimarisi, mevcut tüm sürücülerde aynı anda şifrelemeyi işlemek için Goroutines aracılığıyla Golang’ın yerel eşzamanlılık özelliklerini kullanır.

Bu paralel işleme yaklaşımı, kurban sistemlerini şifrelemek için gereken süreyi önemli ölçüde azaltarak algılama ve yanıt penceresini en aza indirir.

Her şifreli dosya, “.lockbitloch” gibi bireysel bağlı kuruluşlar tarafından tanımlanan özel bir uzantı alırken, dosya adlarının kendileri, uygun şifre çözme anahtarları olmadan kurtarma çabalarını daha da karmaşıklaştırmak için şifrelenir.

İkili ayrışması, doğrudan yürütülebilir dosyaya gömülü olan sert kodlanmış fidye yapı mantığı ortaya çıkar.

Kötü amaçlı yazılım, sızıntı sitelerine ve müzakere portallarına erişmek için gömülü TOR ağ adresleri de dahil olmak üzere mağdur iletişim mesajlarını birleştirmek için belirli işlev çağrıları kullanır.

Bu entegrasyon, operatörlerin anonimleştirilmiş iletişim kanalları aracılığıyla operasyonel güvenliği korurken gasp sürecini düzene koymaya odaklandığını göstermektedir.

Tespiti artırın, uyarı yorgunluğunu azaltın, yanıtı hızlandırın; Güvenlik ekipleri için inşa edilmiş etkileşimli bir sanal alan ile hepsi -> Herhangi bir deneyin.



Source link