Lockbit operatörleri, kötü niyetli bir uygulamayı maskelemek için gizli DLL kenar yükünü kullanır.


Lockbit fidye yazılımı operatörleri, tespiti önlemek ve her zaman değişen siber tehdit dünyasında hasarı arttırmak için taktiklerini, yöntemlerini ve prosedürlerini (TTP’ler) geliştirdi.

Bu saldırganlar, DLL yan yükleme ve maskelenerek yararlanarak, meşru sistem süreçleri içindeki kötü niyetli faaliyetleri gizleyerek uzlaşmış ortamlara kalıcılığı ve sorunsuz entegrasyonu sağlıyor.

DLL, hileler, kötü amaçlı kütüphanelerin yüklenmesine güvenilirken, dosyaları ve işlemleri iyi huylu olanları taklit etmek için yeniden adlandırarak rutin işlemlerden ayırt edilemez hale getirir.

Bu yaklaşım, sadece doğal sistem güvenlerinden yararlanmakla kalmaz, aynı zamanda lockbit yüklerinin dijital olarak imzalanmış yürütülebilir dosyalarla paketlendiği son kampanyalarda görüldüğü gibi güvenlik araçları tarafından kimliği de zorlaştırır.

Fidye yazılımı dağıtımında gelişen taktikler

Operatörler, Meshagent veya TeamViewer gibi uzak masaüstü araçlarından ilk erişim elde ederek, doğrudan hedef makinelere dosyaları yükleyerek ve yürüterek saldırıları başlatır.

DLL Sideloading
Son Lockbit Saldırı Zinciri

Ayrıcalık yükseltme, NSSM gibi hizmetleri, uzaktan erişim truva atlarını (sıçanları) çalıştırmak için kullanan hizmetleri kullanarak, genellikle psexec64.exe -s -i cmd gibi komutlarla sistem ayrıcalıkları altında komut istemleri altında komut istemlerini ortaya çıkarır.

Discovery aşamaları, daha fazla sızma için istihbarat toplamak için etki alanı kullanıcıları, gruplar, güvenler ve izinleri numaralandırmak için net.exe, nltest.exe ve query.exe gibi araçları içerir.

Kimlik Doğru hırsızlığı, Domain Controller’dan Kerberos biletlerini çıkarmak için SD1.EXE’nin yanı sıra komutları yürütmek için NT Authority \ System gibi yüksek ayrıcalıklı jetonları taklit etmek için tokenutils.exe kullanır.

Lateral hareket, fidye yazılımı DLL’leri, maskeli yürütülebilir ürünler ve rastgele anahtarlar üreten, belirli dosya türleri (örn., PDF’ler, belgeler, görüntüler ve kod dosyaları) ve.

Etki DLL Sideloading Örnekleri ile elde edilir: Meşru Jarsigner.exe Yükseltileri dağıtmak için kötü amaçlı bir jli.dll yükleme; yeniden adlandırılan mpcmdrun.exe ( .exe) lockbit kodu içeren mpclient.dll ile sideloaded; ve şifreleme için clink_dll_x86.dll ile eşleştirilmiş gizlenmiş clink_x86.exe.

Encth.exe veya dwa.exe gibi fidye yazılımı ikili dosyalarının doğrudan yürütülmesi, kamuflaj için sistem dizinleriyle harmanlanarak verileri daha da şifreleyin.

Lockbit’in evriminin ortasında savunma önlemleri

Bir başka yeni kilitli saldırı zinciri

Syrphid Grubu tarafından işletilen Lockbit, 2019’dan bu yana 500 milyon dolara kadar çıktı, ancak iddia edilen lider dimitry Khoroshev ve Lockbit 3.0 inşaatçısının sızıntısı da dahil olmak üzere 2024 aksamaları, bağlı olmayan aktörler arasındaki kullanımını demokratikleştirdi.

Rapora göre, hedeflenen kampanyalarda gözlemlenen bu TTP’ler, sağlam savunma ihtiyacının altını çiziyor.

Symantec EDR anomalileri AI özetleri aracılığıyla algılarken, karbon siyahı fidye.lockbit, heur.advml.b ve sonar.ransomware gibi davranışlar üzerinde uyarılır! G3.

Ağ Korumaları Bayrak TeamViewer ve Meshagent etkinlikleri, C&C alan adları yüksek riskli malnetler olarak kategorize edilir. Davranışsal göstergeler arasında LSASS’a erişen güvenilmeyen süreçler veya şüpheli komutları başlatan Psexec’i içerir.

Kuruluşlar, benzer teknikler Lockbit’in ötesinde diğer kötü amaçlı yazılımları dağıtabileceğinden, bu gizli yöntemlere karşı koymak için uç nokta tespiti, anomali izlemeye ve yama yönetimine öncelik vermelidir.

Uzlaşma Göstergeleri (IOC)

Tip Gösterge Tanım
Dosya Sha-256 F689ae9af94b00e9e3f0b072b34caaf207f32dcb4f5782fc9ca351df9a06c97 Nssm.exe
Dosya Sha-256 5CA8E1D001A2C3800AFCE017424CA471F3CBA41F9089791074A9CB7591956430 Tokentils.exe
Dosya Sha-256 0201a6dbe62d35b81d7cd7d7a7311245864b5e3b1abe414b0ea86d3266ab03 sd1.exe
Dosya Sha-256 1cd64b750884906b707419c8f40598c04f1402e93cbff4a33f3254846dc870 .exe (maskeli mpcmdrun.exe)
Dosya Sha-256 edcf7600cd11ef7d6a5c319087041bc604e571239fe2dae4bca8368821a3a mpclient.dll
Dosya Sha-256 011b31d7e12a2403507a71debb333d0e81f626d08f68575a298885df4cb Access.exe (maskeli clink_x86.exe)
Dosya Sha-256 4147589AA11732438751C2ECF3079FB94FA478A01AC4F08D024FB55F7FF52F3 clink_dll_x86.dll
Dosya Sha-256 10f1a789e515fdaf9c04e56b8a5330cfb1995825949e6db8c9eaa4ea4e9e914c97 jarsigner.exe
Dosya Sha-256 08656b46fca2a27d404d9b61bdbb482394e1591dc13f1302b813b2ddff5e54cff Jli.dll
Dosya Sha-256 6285d32a9491a0084da85a384a11e15e203badf67b1deed5415f02b733b108 nxc.exe
Dosya Sha-256 785e5aecd9430451f4b0bad637658e6afeea1e722b3d0dd674cb6a11f4ce286 encth.exe, iki.exe
Dosya Sha-256 24480dbe3397da1ba393b6e330d54267306f98826c07ac4b903137f37dbf o.exe, Edge.exe.exe
MSUPDATE[.]UpdatemicFosoft[.]com C&C alanı

Find this News Interesting! Follow us on Google News, LinkedIn, and X to Get Instant Updates!



Source link