Lockbit operatörleri, kötü niyetli bir uygulamayı maskelemek için gizli DLL kenar yükünü kullanır.


Lockbit fidye yazılımı operatörleri, tespiti önlemek ve her zaman değişen siber tehdit dünyasında hasarı arttırmak için taktiklerini, yöntemlerini ve prosedürlerini (TTP’ler) geliştirdi.

Bu saldırganlar, DLL yan yükleme ve maskelenerek yararlanarak, meşru sistem süreçleri içindeki kötü niyetli faaliyetleri gizleyerek uzlaşmış ortamlara kalıcılığı ve sorunsuz entegrasyonu sağlıyor.

DLL, hileler, kötü amaçlı kütüphanelerin yüklenmesine güvenilirken, dosyaları ve işlemleri iyi huylu olanları taklit etmek için yeniden adlandırarak rutin işlemlerden ayırt edilemez hale getirir.

Bu yaklaşım, sadece doğal sistem güvenlerinden yararlanmakla kalmaz, aynı zamanda lockbit yüklerinin dijital olarak imzalanmış yürütülebilir dosyalarla paketlendiği son kampanyalarda görüldüğü gibi güvenlik araçları tarafından kimliği de zorlaştırır.

Fidye yazılımı dağıtımında gelişen taktikler

Operatörler, Meshagent veya TeamViewer gibi uzak masaüstü araçlarından ilk erişim elde ederek, doğrudan hedef makinelere dosyaları yükleyerek ve yürüterek saldırıları başlatır.

DLL Sideloading
Son Lockbit Saldırı Zinciri

Ayrıcalık yükseltme, NSSM gibi hizmetleri, uzaktan erişim truva atlarını (sıçanları) çalıştırmak için kullanan hizmetleri kullanarak, genellikle psexec64.exe -s -i cmd gibi komutlarla sistem ayrıcalıkları altında komut istemleri altında komut istemlerini ortaya çıkarır.

Discovery aşamaları, daha fazla sızma için istihbarat toplamak için etki alanı kullanıcıları, gruplar, güvenler ve izinleri numaralandırmak için net.exe, nltest.exe ve query.exe gibi araçları içerir.

Kimlik Doğru hırsızlığı, Domain Controller’dan Kerberos biletlerini çıkarmak için SD1.EXE’nin yanı sıra komutları yürütmek için NT Authority \ System gibi yüksek ayrıcalıklı jetonları taklit etmek için tokenutils.exe kullanır.

Lateral hareket, fidye yazılımı DLL’leri, maskeli yürütülebilir ürünler ve rastgele anahtarlar üreten, belirli dosya türleri (örn., PDF’ler, belgeler, görüntüler ve kod dosyaları) ve.

Etki DLL Sideloading Örnekleri ile elde edilir: Meşru Jarsigner.exe Yükseltileri dağıtmak için kötü amaçlı bir jli.dll yükleme; yeniden adlandırılan mpcmdrun.exe ( .exe) lockbit kodu içeren mpclient.dll ile sideloaded; ve şifreleme için clink_dll_x86.dll ile eşleştirilmiş gizlenmiş clink_x86.exe.

Encth.exe veya dwa.exe gibi fidye yazılımı ikili dosyalarının doğrudan yürütülmesi, kamuflaj için sistem dizinleriyle harmanlanarak verileri daha da şifreleyin.

Lockbit’in evriminin ortasında savunma önlemleri

Bir başka yeni kilitli saldırı zinciri

Syrphid Grubu tarafından işletilen Lockbit, 2019’dan bu yana 500 milyon dolara kadar çıktı, ancak iddia edilen lider dimitry Khoroshev ve Lockbit 3.0 inşaatçısının sızıntısı da dahil olmak üzere 2024 aksamaları, bağlı olmayan aktörler arasındaki kullanımını demokratikleştirdi.

Rapora göre, hedeflenen kampanyalarda gözlemlenen bu TTP’ler, sağlam savunma ihtiyacının altını çiziyor.

Symantec EDR anomalileri AI özetleri aracılığıyla algılarken, karbon siyahı fidye.lockbit, heur.advml.b ve sonar.ransomware gibi davranışlar üzerinde uyarılır! G3.

Ağ Korumaları Bayrak TeamViewer ve Meshagent etkinlikleri, C&C alan adları yüksek riskli malnetler olarak kategorize edilir. Davranışsal göstergeler arasında LSASS’a erişen güvenilmeyen süreçler veya şüpheli komutları başlatan Psexec’i içerir.

Kuruluşlar, benzer teknikler Lockbit’in ötesinde diğer kötü amaçlı yazılımları dağıtabileceğinden, bu gizli yöntemlere karşı koymak için uç nokta tespiti, anomali izlemeye ve yama yönetimine öncelik vermelidir.

Uzlaşma Göstergeleri (IOC)

TipGöstergeTanım
Dosya Sha-256F689ae9af94b00e9e3f0b072b34caaf207f32dcb4f5782fc9ca351df9a06c97Nssm.exe
Dosya Sha-2565CA8E1D001A2C3800AFCE017424CA471F3CBA41F9089791074A9CB7591956430Tokentils.exe
Dosya Sha-2560201a6dbe62d35b81d7cd7d7a7311245864b5e3b1abe414b0ea86d3266ab03sd1.exe
Dosya Sha-2561cd64b750884906b707419c8f40598c04f1402e93cbff4a33f3254846dc870.exe (maskeli mpcmdrun.exe)
Dosya Sha-256edcf7600cd11ef7d6a5c319087041bc604e571239fe2dae4bca8368821a3ampclient.dll
Dosya Sha-256011b31d7e12a2403507a71debb333d0e81f626d08f68575a298885df4cbAccess.exe (maskeli clink_x86.exe)
Dosya Sha-2564147589AA11732438751C2ECF3079FB94FA478A01AC4F08D024FB55F7FF52F3clink_dll_x86.dll
Dosya Sha-25610f1a789e515fdaf9c04e56b8a5330cfb1995825949e6db8c9eaa4ea4e9e914c97jarsigner.exe
Dosya Sha-25608656b46fca2a27d404d9b61bdbb482394e1591dc13f1302b813b2ddff5e54cffJli.dll
Dosya Sha-2566285d32a9491a0084da85a384a11e15e203badf67b1deed5415f02b733b108nxc.exe
Dosya Sha-256785e5aecd9430451f4b0bad637658e6afeea1e722b3d0dd674cb6a11f4ce286encth.exe, iki.exe
Dosya Sha-25624480dbe3397da1ba393b6e330d54267306f98826c07ac4b903137f37dbfo.exe, Edge.exe.exe
MSUPDATE[.]UpdatemicFosoft[.]comC&C alanı

Find this News Interesting! Follow us on Google News, LinkedIn, and X to Get Instant Updates!



Source link