Yeni Mamona Ransomware, istismar edilen ping komutunu kullanarak Windows sistemlerini hedefliyor


Siber güvenlik araştırmacıları, Windows sistemlerine hızla yayılan Mamona olarak adlandırılan yeni keşfedilen bir emtia fidye yazılımı suşu hakkında alarm veriyor.

Geleneksel fidye yazılımlarının aksine, Mamona, özellikle mütevazi pencereler “ping” komutunu bir zamanlama mekanizması olarak kullanan benzersiz bir taktik seti kullanır ve tespit ve yanıtı daha zor hale getirerek tamamen çevrimdışı çalışır.

Mamona fidye yazılımı
Mamona fidye yazılımı

Emtia fidye yazılımı sahnesinde ortaya çıkıyor

Mamona, kötü amaçlı yazılım geliştiricilerinin yüksek profilli, organize fidye yazılımı (RAAS) kampanyaları yürütmek yerine herhangi bir operatöre sattığı genişleyen “Emtia Fidye Yazılımı” peyzaj sektörünün en son katılımcısıdır.

– Reklamcılık –
Google Haberleri

Bu merkezi olmayan model, yeni varyantların neredeyse her gün görünmesiyle izlenmesi ve özniteliği daha zor olan kötü amaçlı yazılım suşlarıyla sonuçlandı.

Standart kripto olmadan özel şifreleme mantığı
Standart kripto olmadan özel şifreleme mantığı

İlk olarak Blacklock iştiraklerine bağlı kampanyalarda ve kötü şöhretli ambargo grubuna bağlantılarla Mamona’nın inşaatçısı yakın zamanda çevrimiçi sızdırıldı.

Recon rutini ve fidye notu düşme
Recon rutini ve fidye notu düşme

Tehdit aktörleri o zamandan beri fidye yazılımlarını fırsatçı saldırılara dağıttı ve Dragonforce Grubu, altyapısına bağlı hassas konfigürasyon dosyalarını bile almayı ve sızdırmayı başardı.

Çevrimdışı Operasyon, Yanlış Tehditler

Mamona’yı diğer fidye yazılımlarından ayıran şey, dış iletişim eksikliğidir. Analiz, komut ve kontrol (C2) kanalları, veri açığa çıkma ve hatta anlamlı internet bağlantıları olmadığını doğrular.

Dosyalar yeni bir uzantı alır
Dosyalar yeni bir uzantı alır

Fidye yazılımı, tüm şifreleme ve mantığı yerel olarak yürüterek “Sessiz Mod” da çalışır. Fidye notu mağdurları veri sızıntıları ve kamuya maruz kalma ile tehdit ederken, araştırmacılar bunu bir blöf-Mamona olarak buldular.

“Mamona, RIP!”. Fidye notu, birkaç yalan ile
“Mamona, RIP!”. Fidye notu, birkaç yalan ile

Mamona’nın saldırı dizisi, yürütmeyi geciktirmek ve davranışsal algılama sistemlerinden kaçınmak için basit ama etkili bir teknik olan alışılmadık geri döngü adresi 127.0.0.7’ye bir ping komutu kullanımı ile başlar.

Bunu takiben, kurbanın makinesinden kendi izlerini silmeyi amaçlayan CMD.EXE kullanarak bir kişisel aşınma rutini başlatır. Bu adımlar adli analizi ve olay tepkisini engellemek için tasarlanmıştır.

Kullanıcı dosyaları daha sonra özel mantık bypassing standart şifreleme kütüphaneleriyle şifrelenir ve “.haes” uzantısı ile yeniden adlandırılır.

Ransom notaları sistem boyunca dağılmıştır ve masaüstü duvar kağıdı saldırıyı işaret etmek için değiştirilir.

Yıkıcı etkisine rağmen, Mamona’nın tasarım seçimlerinin kurbanlar için istenmeyen faydaları var: Uzmanlar, dosyaları başarıyla geri yükleyebilen bir çalışma şifre çözme aracını keşfetti ve test etti.

Şifre çözme yardımcısı, görünüşte ilkel olmasına rağmen, yerel olarak uygulanan kriptografisinin sadeliği ve öngörülebilirliği sayesinde Mamona’nın şifrelemesini tersine çevirdiği gösterilmiştir.

Güvenlik uzmanları, Mamona’nın çevrimdışı operasyonunun geleneksel ağ monitörleri için görünmez olmasını ve temel Windows yardımcı programlarına olan güveninin meşru davranışı taklit ettiği konusunda uyarıyor.

Son noktalarda davranışsal analizin geliştirilmesini, sağlam çevrimdışı yedeklemeleri korumayı ve kullanıcıları fidye yazılımı tehditleri konusunda eğitmenizi önerirler.

Mamona’nın yükselişi, kolayca erişilebilir, inşaatçı tabanlı fidye yazılımlarının yarattığı büyüyen zorluğu vurgular.

Araç seti yayıldıkça, kuruluşlar teknik sadeliği gerçek dünyadaki etkiye zarar veren saldırılara karşı uyanık kalmalıdır.

SOC ekibini kurmak mı? -SOC ekibiniz için ücretsiz Ultimate SIEM Fiyatlandırma Kılavuzu’nu (PDF) indirin -> Ücretsiz İndir



Source link