SentinelOne’a göre fidye yazılımı tehdit aktörleri, gözlerini Windows destekli cihazlardan Linux ve VMware ESXi ana bilgisayarlarına kaydırarak potansiyel hedef havuzunu genişletiyor.
Siber suçlular, Conti, Lockbit ve Babuk dahil olmak üzere fidye yazılımı ailelerinin kodlarını yeniden kullanıyor ve değiştiriyor. farklı platformlarda çalışan kötü amaçlı yazılım, Jim Walter, SentinelOne’da kıdemli tehdit araştırmacısıÇarşamba günkü bir blog yazısında söyledi.
Rust ve Go gibi programlama dilleri, tehdit aktörlerinin kötü amaçlı yazılımları birden çok platforma hızlı bir şekilde taşımasına ve Windows, Linux ve ESXi sistemleri için veriler arasında özellik eşitliği elde etmesine olanak tanır.
Walter, “Bu Linux ve ESXi odaklı dolaplar, Windows muadillerinin tüm gerekli işlevlerini içeriyor” dedi.
Rust veya Go gibi hafıza açısından güvenli programlama dilleri, saldırganlara ve savunuculara faydalar sunar. Bu diller şunları sağlar: daha hızlı ve daha karmaşık şifreleme yöntemleri ve daha derin kontrol.
Siber güvenlik yetkilileri bu ayın başlarında Bellek açısından güvenli dillerin geliştirilmesine ilişkin bilgi talep edildi çabalarının bir parçası olarak daha güvenli yazılım geliştirme teknikleri aradıklarından tasarım gereği güvenli ve varsayılan olarak güvenli ilkeleri.
“Günümüzde bellek açısından güvenli olmayan dillerdeki güvenlik açıklarının üçte ikisi bellek güvenliği açıklarından kaynaklanıyor.” Jack Cable, CISA’nın kıdemli teknik danışmanıBlack Hat’teki bir sunum sırasında söyledi.
Kötü amaçlı Windows hedefli veri yükleri ile Linux veya ESXi veri yüklerinin geliştirilmesi arasındaki zaman farkının azalması, fidye yazılımı operatörlerinin bu dillere geçerek elde ettikleri avantajın altını çiziyor.
Walter, “Sanal makineleri verimli bir şekilde hedefleme ve şifreleme yeteneği, fidye yazılımı operatörleri için oldukça çekici” dedi. “Tamamen sanallaştırılmış altyapı, doğru ve sağlam yüklerle dakikalar içinde şifrelenebilir ve güvenliği ihlal edilebilir.”