DOLAR 34,4465 0.3%
EURO 36,3032 0.16%
ALTIN 2.836,840,10
BITCOIN 3106938-0,90%
İstanbul
12°

PARÇALI BULUTLU

17:51

AKŞAM'A KALAN SÜRE

Kaspersky, yeni bulaşma yöntemlerini raporladı: “Emotet geri dönüyor, Lokibot devam ediyor!”
  • Haberv
  • Teknoloji
  • Kaspersky, yeni bulaşma yöntemlerini raporladı: “Emotet geri dönüyor, Lokibot devam ediyor!”

Kaspersky, yeni bulaşma yöntemlerini raporladı: “Emotet geri dönüyor, Lokibot devam ediyor!”

ABONE OL
9 Ağustos 2023 11:36
Kaspersky, yeni bulaşma yöntemlerini raporladı: “Emotet geri dönüyor, Lokibot devam ediyor!”
0

BEĞENDİM

ABONE OL

Kaspersky’nin yeni raporu, DarkGate, Emotet ve LokiBot ziyanlı yazılım çeşitlerinin karmaşık bulaşma taktiklerini ortaya çıkardı. DarkGate’in eşsiz şifrelemesi ve Emotet’in güçlü geri dönüşü ortasında LokiBot istismarlarının devam etmesi, siber güvenlik ortamının daima değiştiğini gösteriyor.

Kaspersky araştırmacıları, Haziran 2023’te alışıldık fonksiyonelliğinin ötesine geçen yeni bir dizi özelliğe sahip DarkGate isimli yeni bir yükleyici keşfetti. Dikkat çeken özelliklerden kimileri ortasında bâtın VNC, Windows Defender’ı atlatma, tarayıcı geçmişini çalma, karşıt proxy, evrak idaresi ve Discord belirteci çalma üzere özellikler yer alıyor. DarkGate’in çalışma prensibi, DarkGate’in yüklenmesine yol açmak için karmaşık bir biçimde tasarlanmış dört kademeden oluşan bir zincir içeriyor. Bu yükleyiciyi başkalarından ayıran şey ise özel bir karakter seti kullanarak dizeleri şahsileştirilmiş anahtarlarla ve Base64 kodlamasının özel bir versiyonuyla şifrelemenin eşsiz bir yolunu bulmuş olması.

Kaspersky’nin araştırması ayrıyeten 2021’de kapatıldıktan sonra yine ortaya çıkan ünlü Emotet botnetinin bir faaliyetini de mercek altına aldı. Bu son kampanyada farkında olmadan ziyanlı OneNote belgelerini açan kullanıcılar, saklı bir VBScript’in yürütülmesini tetikliyor. Daha sonrasında komut belgesi sisteme muvaffakiyetle sızana kadar çeşitli web sitelerinden ziyanlı yükü indirmeye çalışıyor. Emotet içeri girdikten sonra süreksiz dizine bir DLL yerleştiriyor ve sonrasında bunu çalıştırıyor. Bu DLL, şifrelenmiş içe aktarma fonksiyonlarıyla birlikte kapalı talimatlar yahut kabuk kodu içeriyor. Emotet, kaynak kısmından makul bir belgenin şifresini çözerek üstünlüğü ele geçiriyor ve en son kademede makûs maksatlı yükünü çalıştırıyor.

Gemi kargo nakliyatını gaye alan LokiBot içeren bir kimlik avı kampanyası devam ediyor…

Son olarak Kaspersky, gemi kargo nakliyatı şirketlerini amaç alan ve tespit etti. Birinci olarak 2016’da tanımlanan bu bilgi hırsızı, tarayıcılar ve FTP istemcileri dahil olmak üzere çeşitli uygulamalardan kimlik bilgilerini çalmak için tasarlandı. Kelam konusu e-postalar, kullanıcılardan makroları etkinleştirmelerini isteyen bir Excel doküman eki taşıyor. Saldırganlar Microsoft Office’teki bilinen bir güvenlik açığından (CVE-2017-0199) faydalanarak bir RTF evrakının indirilmesine yol açıyor. Bu RTF dokümanı daha sonra LokiBot makus emelli yazılımını teslim etmek ve çalıştırmak için diğer bir güvenlik açığından (CVE-2017-11882) yararlanıyor.

İlginizi Çekebilir;  Ortopedik robotik ve teknolojiye olan talep artmaya devam ederken Zimmer Biomet Ankara İnovasyon Merkezi'ni açıyor

Kaspersky Küresel Araştırma ve Tahlil Grubu Kıdemli Güvenlik Araştırmacısı Jornt van der Wiel, şunları söylüyor: “Emotet’in yine görülmesi ve Lokibot’un daima varlığının yanı sıra DarkGate’in ortaya çıkması, karşı karşıya olduğumuz daima gelişen siber tehditlerin çarpıcı bir hatırlatması niteliğinde. Bu ziyanlı yazılım çeşitleri ortama ahenk sağlayıp yeni bulaşma sistemlerini benimsedikçe, bireylerin ve işletmelerin tetikte olması ve sağlam siber güvenlik tahlillerine yatırım yapması değer kazanıyor. Kaspersky’nin devam eden araştırmaları sırasında DarkGate, Emotet ve Lokibot’u tespit etmesi, gelişen siber tehlikelere karşı korunmak için proaktif tedbirlerin değerinin altını çiziyor.” 

Securelist’te yeni bulaşma formülleri hakkında daha fazla bilgi edinebilirsiniz.

Kendinizi ve işletmenizi fidye yazılımı taarruzlarından korumak için Kaspersky şunları öneriyor:

  • Saldırganların güvenlik açıklarından yararlanmasını ve ağınıza sızmasını önlemek için kullandığınız tüm aygıtlardaki yazılımları her vakit şimdiki tutun. 
  • Savunma stratejinizi yanal hareketleri ve internete bilgi sızıntılarını tespit etmeye odaklayın. Siber hatalıların ağınıza ilişkilerini tespit etmek için giden istikametteki trafiğe bilhassa dikkat edin. Davetsiz konukların kurcalayamayacağı çevrimdışı yedeklemeler oluşturun. Gerektiğinde yahut acil bir durumda bunlara süratli bir biçimde erişebileceğinizden emin olun.
  • Tüm uç noktalarda fidye yazılımı muhafazasını aktifleştirin. Bilgisayarları ve sunucuları fidye yazılımlarına ve öteki berbat emelli yazılım tiplerine karşı koruyan, istismarları önleyen ve evvelden kurulmuş güvenlik tahlilleriyle uyumlu olan ücretsiz Kaspersky Anti-Ransomware Tool for Business ürününü kullanabilirsiniz. 
  • Gelişmiş tehdit keşfi ve tespiti, soruşturma ve olayların vaktinde düzeltilmesi için yetenekler sağlayan anti-APT ve EDR tahlillerini yükleyin. SOC grubunuza en son tehdit istihbaratına erişim sağlayın ve onları sistemli olarak profesyonel eğitimlerle geliştirin. Üsttekilerin tümü Kaspersky Expert Security framework dahilinde mevcuttur.
  • SOC grubunuzun en son tehdit istihbaratına (TI) erişimini sağlayın. Kaspersky Threat Intelligence Portal, Kaspersky’nin TI’sına ortak erişim noktasıdır ve grubumuz tarafından son 20 yılda toplanan siber atak bilgilerini ve içgörüleri sağlar. Kaspersky, işletmelerin bu sıkıntı vakitlerde tesirli savunmalar sağlamasına yardımcı olmak için yeni siber hücumlar ve tehditler hakkında bağımsız, daima güncellenen ve global kaynaklı bilgilere fiyatsız erişim sağladığını duyurdu. Teklife buradan erişim talep edebilirsiniz.
İlginizi Çekebilir;  İş Sürekliliğini Tehdit Eden 5 Zayıf Halka

Kaynak: (BYZHA) Beyaz Haber Ajansı

Bu yazı yorumlara kapatılmıştır.


HIZLI YORUM YAP
300x250r

300x250r

Veri politikasındaki amaçlarla sınırlı ve mevzuata uygun şekilde çerez konumlandırmaktayız. Detaylar için veri politikamızı inceleyebilirsiniz.