L00KUPRU Fidye Yazılımı Saldırganları doğada keşfedildi


Xorist fidye yazılımının L00KUPRU adı verilen yeni bir çeşidi doğada keşfedildi ve şüphelenmeyen kullanıcılar için tehdit oluşturuyor.

L00KUPRU fidye yazılımının kullanıcı dosyalarını şifrelediği ve etkilenen dosyalara .L00KUPRU uzantısını eklediği bilinmektedir.

Bu kötü amaçlı yazılımın arkasındaki saldırganlar, “DOSYALARIN ŞİFRESİ NASIL ÇÖZÜLÜR” başlıklı bir metin dosyası olarak fidye notu bırakarak karmaşık bir yaklaşım kullandılar.


Bu not, ödemenin Bitcoin kripto para birimi cinsinden yapılmasını talep ediyor ve kurbanın masaüstünde, saldırganların iletişim bilgilerini ve fidye ödemesi için BTC cüzdan adresini sağlayan bir açılır pencere görüntülüyor.

Free Live Webinar for DIFR/SOC Teams: Securing the Top 3 SME Cyber Attack Vectors - Register Here.

Broadcom, L00KUPRU fidye yazılımına ilişkin bulgularını ayrıntılarıyla anlatan bir makale yayınladı.

Gönderide, kötü amaçlı yazılımın davranışına ilişkin, şifreleme algoritmalarının ve komuta ve kontrol sunucularının kullanılması gibi teknik ayrıntılar yer alıyor.

Varyant Detayları

Önde gelen bir siber güvenlik firması, L00KUPRU fidye yazılımının çeşitli varyantlarını tespit etti:

  1. Uyarlanabilir tabanlı: ACM.Ps-RgPst!g1
  2. Dosya tabanlı: Ransom.CryptoTorLocker, WS.Malware.1
  3. Makine Öğrenimi tabanlı: Heur.AdvML.B

Bu değişkenler, tespit edilmekten kaçınmak ve sistemlere sızmak için tasarlanmış olup bireyler ve kuruluşlar için önemli bir tehdit oluşturmaktadır.

L00KUPRU fidye yazılımının keşfi, sürekli gelişen siber güvenlik tehditleri ortamının çarpıcı bir hatırlatıcısıdır.

Uzmanlar, kullanıcıları dikkatli olmaya, sistemlerini ve yazılımlarını güncel tutmaya ve bu tür saldırıların etkisini azaltmak için güçlü yedekleme stratejileri uygulamaya çağırıyor.

Güvenlik araştırmacıları, kolluk kuvvetleri ve halk arasındaki iş birliği, L00KUPRU gibi gelişmiş fidye yazılımı türlerinin yükselişiyle mücadelede çok önemlidir.

Looking to Safeguard Your Company from Advanced Cyber Threats? Deploy TrustNet to Your Radar ASAP



Source link