Siber güvenlik araştırmacıları tarafından yakın zamanda yapılan bir açıklamaya göre, bilgisayar korsanları zararsız JPEG görüntü dosyalarını tamamen tespit edilemez (FUD) fidye yazılımı sunmak için zararsız yeni fidye yazılımı saldırısı yöntemi ortaya çıktı.
Geleneksel antivirüs sistemlerini atlayan bu teknik, siber suç taktiklerinde endişe verici bir evrimi vurgular.

İstismar, kötü amaçlı kodun standart JPG görüntülerine yerleştirilmesini içerir. Bir kurban görüntüyü açtığında, çok aşamalı bir saldırı uygulayarak gizli bir “yükleyici” etkinleşir:
.png
)
- Aşama 1: Görüntü, “Stager” komut dosyası başlatan gizlenmiş bir yük içerir.
- Aşama 2: Stager, fidye yazılımı yürütülebilir dosyasını indirmek için uzak bir sunucu ile iletişim kurar.
- Aşama 3: Fidye yazılımı kurbanın dosyalarını şifreliyor ve şifre çözme için ödeme talep ediyor.
Kritik olarak, yük görüntü ve saldırganların JPG’nin yanında gönderdiği bir tuzak belgesi (örn. PDF veya kelime dosyası) arasında bölünür.
Güvenlik araçları genellikle eşleştirilmiş dosyaları kötü niyetli olarak ilişkilendiremediğinden, bu iki dosyalı yaklaşım tespitten kaçmaya yardımcı olur.
- Sıfır tespit oranları: Fidye yazılımı, yeni gizleme ve şifreleme yöntemleri kullanır ve onu antivirüs motorlarının% 90’ına görünmez hale getirir.
- Sosyal Mühendislik Avantajı: Mağdurlar JPG’lere ve belgelere güvenerek dosyaları açmayı düşünür.
- Yüksek etki için düşük çaba: Saldırganların saldırıyı tetiklemek için sadece iki dosya göndermesi gerekir ve kütle hedeflemesini düzene sokar.
Takma adını kullanan istismarın analizinde yer alan bir araştırmacı Aux grepbunu “% 60 tamamlamaya sahip 0 günlük bir teknik” olarak nitelendirdi, bu da daha da rafine varyantların ortaya çıkabileceğini düşündürdü.
Siber güvenlik firmaları algılama protokollerini güncellemek için uğraşıyor. Sentinelone’da bir tehdit analisti olan Jane Harper şunları söyledi:
“Bu saldırı, kullanıcıların günlük dosyalara verdikleri güveni kötüye kullanıyor. Kuruluşlar, imza tabanlı savunmalar bu tür tehditlere karşı eski olduğu için davranışsal analiz araçlarını benimsemelidir.”
Bu arada, FBI’ın siber bölümü, işletmeleri şunlara çağıran bir bülten yayınladı:
- Bilinen temaslardan bile istenmeyen eklerden kaçınmak için personeli eğitin.
- Şüpheli dosya etkileşimlerini izleyen uç nokta algılama araçlarını dağıtın.
- Fidye yazılımı yayılımını sınırlamak için segment ağları.
Kendinizi nasıl koruyabilirsiniz
- Dosya Uzantılarını Etkinleştir: Tüm dosyaların tam adları görüntülediğinden emin olun (örneğin, “Photo.jpg.exe” Gizli Yürütülebilir Oluşturulur).
- Gelişmiş Tehdit Koruması kullanın: Huntress veya Crowdstrike Falcon gibi çözümler sadece bilinen kötü amaçlı yazılım karmalarına değil, anormal davranışlara odaklanır.
- E -posta eklerini izole et: Sandboxed ortamlarında şüpheli dosyaları açın.
- Kritik verileri yedekleme: Şifreli dosyaları kurtarmak için sürüm ile çevrimdışı veya bulut yedeklemeleri kullanın.
Bu istismar siber suçluların büyüyen sofistike olduğunu vurgular. Her yerde bulunan dosya türlerini silahlandırarak, hem teknolojik boşluklardan hem de insan psikolojisini kullanırlar.
2025 yılında küresel olarak 300 milyar doları aşacağı öngörülen fidye yazılımı zararları ile proaktif savunma stratejileri artık isteğe bağlı değillerdir.
SOC ekibini kurmak mı? -SOC ekibiniz için ücretsiz Ultimate SIEM Fiyatlandırma Kılavuzu’nu (PDF) indirin -> Ücretsiz İndir