Yeni Botnet Milyonlarca Silahlı E-posta Gönderiyor


New Jersey Siber Güvenlik ve İletişim Entegrasyon Hücresi (NJCCIC), müthiş yeni bir siber tehdit tespit etti.

LockBit Black olarak adlandırılan bu fidye yazılımı kampanyası, milyonlarca silahlı e-postayı dağıtmak için bir botnet’ten yararlanıyor ve bireyler ve kuruluşlar için önemli bir risk oluşturuyor.

Free Webinar on Live API Attack Simulation: Book Your Seat | Start protecting your APIs from hackers

Saldırının Mekaniği

NJCCIC’nin gelişmiş e-posta güvenlik çözümleri aracılığıyla tanımlanan LockBit Black kampanyası, çeşitli bilgi paylaşım ve analiz merkezlerinden gelen olay raporları ve gözlemlerle de dikkat çekti.

Bu kampanyanın ayırt edici özelliği, tümü aynı e-posta adreslerinden gönderilmiş gibi görünen kötü amaçlı ZIP ekleri içeren e-postaların kullanılmasıdır: “JennyBrown3422[@]gmail[.]com” ve “Jenny[@]gsd[.]com.”

Kurbanlar bu ZIP dosyalarını açtıklarında, çalıştırıldığında LockBit Black fidye yazılımını işletim sistemine salan sıkıştırılmış bir yürütülebilir dosya buluyorlar.

Bu özel fidye yazılımı türü, dosyaları şifreleyerek kullanıcıların erişemeyeceği hale getiriyor ve serbest bırakılmaları için fidye talep ediyor.

Kampanya, özellikle fidye yazılımı yükünü sağlayan Phorpiex (Trik) botnet’iyle ilişkilendirildi.

Soruşturmalar, bu kampanyayla bağlantılı 1.500’den fazla benzersiz gönderen IP adresini ortaya çıkardı; bunların çoğunun izi Kazakistan, Özbekistan, İran, Rusya ve Çin gibi ülkelere kadar uzanıyor.

Özellikle iki IP adresinin LockBit yürütülebilir dosyalarını barındırdığı belirlendi: 193 [.]233[.]132[.]177 ve 185[.]215[.]113[.]66.

E-postalar genellikle mağdurları “belgeniz” ve “fotoğrafınız???” gibi konu satırlarıyla cezbeder. Neyse ki NJCCIC, ilgili tüm e-postaları başarıyla engelleyerek veya karantinaya alarak acil tehdidi azalttı.

Proaktif Tedbirler ve Öneriler

Artan bu tehdide yanıt olarak NJCCIC, bireylerin ve kuruluşların siber güvenlik duruşunu güçlendirmeyi amaçlayan bir dizi öneri yayınladı:

  • Güvenlik Farkındalığı Eğitimi: Düzenli eğitim oturumları, kişinin kötü niyetli iletişimleri tespit etme ve bunlardan kaçınma yeteneğini önemli ölçüde geliştirebilir.
  • Güçlü, Benzersiz Parolalar ve Çok Faktörlü Kimlik Doğrulama (MFA): Karmaşık şifrelerin kullanılması ve mümkün olan her yerde MFA’nın etkinleştirilmesi, SMS yerine kimlik doğrulama uygulamaları veya donanım belirteçlerinin tercih edilmesiyle ekstra bir güvenlik katmanı ekleyebilir.
  • Sistem Güncellemeleri ve Yama Yönetimi: Tüm sistemleri güncel tutmak ve bilinen güvenlik açıklarına karşı savunma sağlamak için güvenlik yamalarını derhal uygulamak çok önemlidir.
  • Uç Nokta Güvenliği Çözümleri: Güçlü uç nokta güvenlik yazılımı yüklemek, çeşitli kötü amaçlı yazılım biçimlerine karşı koruma sağlayabilir.
  • İzleme ve Tespit: Şüpheli oturum açma girişimlerini ve olağandışı kullanıcı davranışlarını izlemeye yönelik çözümlerin uygulanması, olası ihlallerin erken tespit edilmesine yardımcı olabilir.
  • E-posta Filtreleme Çözümleri: Spam filtrelerinin ve diğer e-posta filtreleme teknolojilerinin kullanılması, kötü amaçlı iletilerin gelen kutusuna ulaşmadan engellenmesine yardımcı olabilir.
  • Fidye Yazılımını Azaltma Teknikleri: NJCCIC’in fidye yazılımı azaltma yayınlarında belirtilen yönergelere ve stratejilere bağlı kalmak, kuruluşları fidye yazılımı olaylarına etkili bir şekilde yanıt vermeye hazırlayabilir.

Ayrıca NJCCIC, kimlik avı e-postalarının ve diğer kötü amaçlı siber etkinliklerin FBI’ın İnternet Suçları Şikayet Merkezi’ne (IC3) ve NJCCIC’in kendisine bildirilmesini teşvik ederek, bu siber tehditlerle mücadele etmek için ortak bir çabayı teşvik eder.

On-Demand Webinar to Secure the Top 3 SME Attack Vectors: Watch for Free



Source link