Tehdit aktörleri, ilk erişimden itibaren 18 dakika içinde kurumsal altyapı için kırılıyor


Tehdit aktörleri, ilk erişimden itibaren 18 dakika içinde kurumsal altyapı için kırılıyor

Siber güvenlik profesyonelleri, ortalama koparma süresi olarak-ilk erişimden yanal harekete olan dönem-Tehdit Aktör yeteneklerinde eşi görülmemiş bir hızlanma ile karşı karşıya kalıyor.

Bu endişe verici istatistik, akira fidye yazılımı operatörleri bir Sonicwall VPN’yi tehlikeye attığında ve rekor sürede yanal hareketi başlattığında, en hızlı kaydedilen olayla sadece altı dakika içinde kaydedilen en hızlı kaydedilen olayla dramatik bir azalmayı temsil eder.

Modern tehdit aktörlerinin çalıştırma hızı, savunucuları tespit ve yanıt için son derece dar pencerelerle bırakır.

Reliaquest analistleri, bu ivmenin sofistike otomasyon tekniklerinden ve geleneksel güvenlik kontrollerinden kaçan meşru sistem araçlarının silahlanmasından kaynaklandığını belirlediler.

Sürücü uzatmalarının yakınsaması, USB tabanlı kötü amaçlı yazılım dağılımı ve ileri kaçaklama teknikleri, hızlı ağ sızma ve uzlaşma için mükemmel bir fırtına yaratır.

Sürücüden uzlaşmalar, bu raporlama döneminde olayların% 34’ünü oluşturarak başlangıç ​​erişim vektörlerine hakim olmaya devam etmektedir.

google

Bununla birlikte, Reliaquest araştırmacıları, Gamarue kötü amaçlı yazılımlarla bağlantılı USB tabanlı saldırılarda, çıkarılabilir medya cihazlarında yer alan örtülü güven yazılımlarından yararlanan bir artışla ilgili bir artış kaydetti.

Kötü amaçlı yazılımın sofistike yaklaşımı, kötü niyetli dinamik bağlantı kütüphanelerini o kadar etkili bir şekilde gizlemeyi içerir, çoğu kullanıcı enfeksiyondan habersiz kalırken, kötü niyetli LNK dosyaları kendilerini USB cihazlarında zaten mevcut olan meşru dosyalar olarak gizler.

Fidye yazılımı veri sızıntısı sitelerinde, sektöre göre, bu raporlama döneminde son raporlama dönemine göre listelenen kuruluşlar (Kaynak-Reliaquest)

Oyster kötü amaçlı yazılımın baskın tehdit olarak ortaya çıkması, siber güvenlik manzarasını temelden değiştirmiştir.

Yapay zeka ve otomasyonla güçlendirilen gelişmiş arama motoru optimizasyonu zehirlenme kampanyaları sayesinde istiridye operatörleri, operasyonlarını BT yöneticilerini özellikle hedeflemek için ölçeklendirdiler-bu yüksek değerli hesapların tehlikeye atılmasının tüm organizasyonel altyapılara altın bilet erişimi sağladığını bildiriyor.

Kötü amaçlı yazılım, macun gibi ikna edici sahte web siteleri aracılığıyla macun gibi meşru BT araçlarının trojanize edilmiş versiyonlarını dağıtmak için kötü niyetliden yararlanır.[.]com.

Sistem ikili sömürüsü yoluyla ileri kaçış

Oyster’ın teknik sofistike, güvenilir Windows sistem ikili, özellikle Rundll32.exe’nin stratejik kötüye kullanılması yoluyla geleneksel kötü amaçlı yazılım yeteneklerinin çok ötesine uzanır.

Bu meşru Windows bileşeni, güvenlik çözümlerinin güvendiği dosya tabanlı algılama mekanizmalarını atlarken kötü amaçlı yazılımların kaçınma stratejisinin temel taşı haline geldi.

Kötü amaçlı yazılım, meşru sistem etkinliğini taklit eden dikkatle düzenlenmiş planlanmış görevler aracılığıyla “twain_96.dll” adlı belirli bir DLL’yi dağıtır.

Bu yaklaşım, güvenlik sistemlerinin imzalı sistem ikili dosyalarına yerleştirdiği örtük güvenden yararlandığı için saldırı metodolojisinde temel bir değişimi temsil etmektedir.

Planlanan görevler, rutin bakım işlemleri olarak görünecek şekilde tasarlanmıştır, bu da davranışsal analiz yoluyla tespiti çok daha zor hale getirir.

rundll32.exe twain_96.dll,DllRegisterServer

Oyster tarafından kullanılan kalıcılık mekanizması dikkate değer bir teknik gelişmişlik göstermektedir. Kötü amaçlı yazılım, modern son nokta algılama sistemlerinin aktif olarak izlediği geleneksel kayıt defteri değişikliklerine veya başlangıç ​​klasör girişlerine güvenmek yerine, görünüşte rastgele aralıklarla yürütülen planlanmış görevleri oluşturur.

Bu görevler, meşru sistem işlemlerinin görünümünü korurken kötü amaçlı yükü yükleyen belirli parametrelerle Rundll32.exe’yi çağırır.

Reliaquest analistleri, tek başına istiridye, kötü amaçlı yazılımların adlandırma kurallarının ve dosya yerleştirme stratejilerinin hem otomatik güvenlik araçlarını hem de insan analistlerini nasıl başarıyla aldattığını vurgulayarak “meşru isim veya konum” alt tekniğini içeren olayların% 48’ini oluşturduğunu belirledi.

Kötü amaçlı yazılımların güvenilir sistem dosyaları olarak maskelenme yeteneği, kaçış tekniklerinde kuruluşların gelişmiş davranışsal izleme ve anomali tespit yetenekleri yoluyla ele alması gereken kritik bir evrimi temsil eder.

Daha fazla anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edinCSN’yi Google’da tercih edilen bir kaynak olarak ayarlayın.

GoogleNews



Source link