
Siber güvenlik manzarası, fidye yazılımı grupları finansal kazanımlarını en üst düzeye çıkarmak için giderek daha sofistike taktikleri benimsedikçe gelişmeye devam ediyor.
Trickbot kötü amaçlı yazılım ailesi, büyük bir kripto para birimi gasp şemasında merkezi bir bileşen olarak ortaya çıkmıştır, bu çok yönlü bankacılık Truva atından yararlanan Hizmet Olarak Fidye Yazılımı (RAAS) grupları, kripto para biriminde 724 milyon ABD Doları’nın üzerindeki saldırıları kolaylaştırmak için.
Başlangıçta bir bankacılık truva atı olarak tasarlanan Trickbot, Black Basta ve Funksec dahil olmak üzere çeşitli fidye yazılım operatörleri tarafından kullanılan çok amaçlı bir araca dönüştü.
Bu gruplar, sadece ilk erişim için değil, aynı zamanda ikincil yükleri dağıtmak ve tehlikeye atılan ağlara kalıcı erişimi korumak için bir platform olarak da kötü amaçlı yazılımların kapsamlı yeteneklerini silahlandırmıştır.
Kötü amaçlı yazılımların modüler mimarisi, saldırganların yaklaşımlarını belirli hedeflere ve hedeflere göre özelleştirmelerini sağlar.
Finansal hasar ölçeği, fidye yazılımı işlemleri için bir teslimat mekanizması olarak TrickBot’un etkinliğini göstermektedir.
Akamai analistleri, kötü amaçlı yazılımların varlığını birden fazla müşteri ortamında belirledi ve beş ayrı müşteri varlığı arasında dağıtılan dört farklı kötü niyetli planlanmış görevi gözlemledi.
Bu planlanan görevler, kötü amaçlı yazılımın sistem yeniden başlatılmasından veya güvenlik müdahalelerinden sonra bile tehlikeye atılan sistemlerde dayanağını korumasını sağlayarak kalıcılık mekanizmaları olarak işlev görür.
Mevcut tehdit manzarası, fidye yazılımı gruplarının gasp taktiklerini sürekli olarak geliştirdiğini, dörtlü gasp en yeni yaklaşımı temsil ederken, çift gasp en yaygın yöntem olmaya devam ediyor.
Gruplar, uyumun silahlandırılması ve kâr üretim stratejilerini geleneksel dosya şifrelemesinin ötesinde genişletme yoluyla mağdurlara giderek daha fazla baskı yapıyorlar.
Trickbot’un kalıcılığı ve yürütme mekanizmaları
Kötü amaçlı yazılımların kalıcılık stratejisi, kullanıcı etkileşimi olmadan önceden belirlenmiş aralıklarla yürütülmesini sağlayan bir teknik olan planlı görev oluşturmaya büyük ölçüde dayanmaktadır.
Bu planlanan görevler, sistem başlatma sırasında veya belirli zaman aralıklarında hilebot bileşenlerini başlatacak şekilde yapılandırılır ve sürekli çalışma sağlar. Kötü amaçlı yazılım genellikle meşru görünmek için tasarlanmış, genellikle sistem işlemlerini taklit eden veya ortak yazılım güncelleme rutinleri olan görevleri oluşturur.
Trickbot’un yürütme akışı, sistem bilgilerini ve ağ topolojisini toplamak için ilk keşiften başlayarak birden fazla aşama içerir.
Kötü amaçlı yazılım daha sonra komut ve kontrol sunucularıyla iletişim kanallarını oluşturur ve yük dağıtım için daha fazla talimat bekler.
Bu çok aşamalı yaklaşım, operatörlerin saldırılarını tehlikeye atılan sistemlerin değerine ve erişilebilirliğine göre özelleştirmelerini sağlar ve sonuçta güvenlik araştırmacıları tarafından gözlemlenen büyük kripto para gasp kampanyalarını kolaylaştıran fidye yazılımı yüklerinin konuşlandırılmasına yol açar.
Entegre etmek Herhangi biri. Gelişmiş tehditleri analiz etmek için siem veya soar ile -> 50 ücretsiz deneme aramasını deneyin