Bilgisayar korsanları, saldırıları belirli hedeflere göre uyarlamalarına ve güvenlik önlemleriyle tespit edilmekten kaçınmalarına olanak tanıyan özelleştirilmiş fidye yazılımı yükleri oluşturmadaki çok yönlülüğü nedeniyle LOCKBIT Builder’dan yararlanıyor.
DragonForce Fidye Yazılımı Kasım 2023’te çifte şantaj taktiği kullanarak ortaya çıktı: veri hırsızlığı ve ardından şifreleme, fidyenin ödenmemesi durumunda kurbanların verilerinin sızdırılması.
Adı Malezyalı bir hacktivist grupla paylaşılsa da DragonForce Fidye Yazılımının kökenleri belirsizdir.
Cyble’ın siber güvenlik araştırmacılarının analizi yakın zamanda DragonForce’un ikili dosyasının sızdırılan LOCKBIT Black oluşturucuyu temel aldığını ve şifreleme modları, dosya adı gizleme, süreç kimliğine bürünme, dosya ve klasör hariç tutma ve fidye notu şablonlaması gibi özelleştirmelere izin verdiğini ortaya çıkardı.
DragonForce LOCKBIT Oluşturucu
Şu ana kadar 25’ten fazla küresel kurban açığa çıktı ve grup, yeniden markalanan “DragonForce” kimliği aracılığıyla anonimliği korurken operasyonel verimlilik için sızdırılan LOCKBIT altyapısını kullanıyor.
Kodu analiz ettikten sonra DragonForce fidye yazılımının, tasarım ve işlevsellik açısından birçok özelliği paylaşan sızdırılmış LOCKBIT oluşturucusunu kullandığı tespit edildi.
Is Your Network Under Attack? - Read CISO’s Guide to Avoiding the Next Breach - Download Free Guide
Bu virüs yürütüldükten sonra Oracle, Microsoft Office uygulamaları, antivirüs yazılımı ve hatta şifrelemeyi hızlandırmak için yedekleme çözümleri gibi birçok işlemi ve hizmeti durdurur.
Şifrelenmiş dosyalara rastgele bir ad ve ardından ‘.AoVOpni2N’ uzantısı verilir.
Suçlular ayrıca şifrelenmiş her klasöre ‘AoVOpni2N.README.txt’ adlı bir fidye notu da koyuyor. Şifre çözme için nasıl ödeme yapılacağına ilişkin talimatlar içerir.
DragonForce’un yaptığı şey, saldırılarını hızlandırmak için başka bir sızıntıdan elde ettikleri Lockbit hakkındaki bilgilerinden yararlanmak, ancak kendilerini yeniden markalayarak bunları geri atfetmek kolay değil.
DragonForce fidye yazılımı, LOCKBIT Black gibi sızdırılan kötü amaçlı yazılım oluşturucularla durumun ne kadar tehlikeli hale geldiğini gösteriyor.
Bu tür programlar, tehdit aktörlerinin hızlı ve fazla çaba harcamadan kişiselleştirilmiş fidye yazılımları oluşturmasına olanak tanır ve uluslararası şirketlerin kendilerini bunlara karşı korumasını zorlaştırır.
Cyble raporuna göre, bu veri çalma ve şifreleme yöntemi, siber saldırganların, DragonForce gibi “çifte gasp” yöntemini kullanan gruplar tarafından gerçekleştirilen saldırılar gibi, fidye yazılımı saldırıları yoluyla maksimum parasal zarar verme stratejilerini sürekli olarak geliştirdiklerini gösteriyor.
Bu özel durum, geliştiricilerin araçlarını kamuya sızdırmasından yararlanan fidye yazılımı gruplarının oluşturduğu sürekli değişen tehditlere karşı neden her zaman güçlü korumaların olması gerektiğinin bir başka hatırlatıcısıdır.
Öneriler
Aşağıda tüm önerilerden bahsettik: –
- Açmadan önce bağlantıları ve e-posta eklerini doğrulayın.
- Verileri düzenli olarak yedekleyin ve çevrimdışı olarak saklayın.
- Tüm cihazlarda otomatik yazılım güncellemelerini etkinleştirin.
- Saygın antivirüs ve güvenlik yazılımlarını kullanın.
- Etkilenen cihazların ağ bağlantısını kesin.
- Bağlıysa harici depolama aygıtlarının bağlantısını kesin.
- Şüpheli etkinlik için sistem günlüklerini izleyin.
Combat Email Threats with Easy-to-Launch Phishing Simulations: Email Security Awareness Training ->
Try Free Demo