Tehdit Veritabanı Ransomware LukaLocker Fidye Yazılımı

LukaLocker Fidye Yazılımı

Kısa sürede bir dizi saldırı gerçekleştirerek çifte şantaj taktiği uygulayan yeni bir fidye yazılımı aktörü ortaya çıktı. Bu kuruluş, LukaLocker Ransomware adı verilen, işlemlerini gizlemek ve adli soruşturmaları engellemek için çeşitli kaçırma teknikleriyle donatılmış yenilikçi bir dolap kötü amaçlı yazılımını piyasaya sürüyor. Araştırmacılar tarafından 'Volkan Şeytanı' olarak tanımlanan bir siber suçlu grubu, daha önce görülmemiş bir dolap kötü amaçlı yazılımı olan LukaLocker'ı yeni kullanımıyla dikkat çekti. Bu tehdidin şifrelediği dosyalara '.nba' uzantısı eklenir.

Volkan İblis Saldırılarında Gözlemlenen Taktikler

Saldırganlar, saldırıları başlatmadan önce minimum düzeyde kurban kaydı ve izleme çözümleri kullanmak gibi karmaşık kaçınma yöntemleri kullanıyor. Ayrıca, mağdurları fidye ödemeye veya şartlar üzerinde pazarlık yapmaya zorlamak için 'Arayanın Kimliği Yok' numaralarından 'tehdit edici' telefon çağrıları kullanıyorlar.

Kullanımdan önce günlükler sistematik olarak temizlenir ve bu durum tespit edilen olaylarda kapsamlı adli analiz yapılmasına engel olur. Volkan Şeytanı olarak bilinen grup, operasyonları sırasında çifte şantaj taktiği kullanmasına rağmen sızıntı bölgesini sürdürmekten kaçınıyor.

Saldırıları sırasında Volcano Demon, LukaLocker'ın bir Linux versiyonunu tanıtmak için kurban ağlarından elde edilen güvenliği ihlal edilmiş idari kimlik bilgilerini kullanıyor. Bu kötü amaçlı yazılım, hem Windows iş istasyonlarını hem de sunucuları etkili bir şekilde şifreler. Saldırganlar, fidye yazılımını dağıtmadan önce verileri Komuta ve Kontrol sunucularına (C2) sızdırarak çifte gasp senaryolarında avantajlarını artırır.

Mağdurlara, qTox mesajlaşma yazılımı aracılığıyla iletişim kurmaları ve teknik destek için geri aramaları beklemeleri talimatı veriliyor, bu da saldırganlar ile kurbanlar arasındaki iletişimin izlenmesi çabalarını zorlaştırıyor.

LukaLocker Fidye Yazılımı Güvenlik Yazılımını Sonlandırıyor ve Verileri Kilitliyor

LukaLocker Fidye Yazılımı, Haziran 2024'te C++ dilinde geliştirilmiş bir x64 PE ikili dosyası olarak keşfedildi. Araştırmacılara göre, zararlı operasyonlarını gizlemek, tespit, analiz ve tersine mühendislikten kaçınmak için API gizleme ve dinamik API çözünürlüğü kullanıyor. Fidye yazılımı, verileri toplu olarak şifrelemek için Chacha8 şifresini kullanıyor. Curve25519 üzerinden Eliptik eğri Diffie-Hellman (ECDH) anahtar anlaşması algoritmasını kullanarak rastgele bir Chacha8 anahtarı üretir. Dosyalar tamamen veya %50, %20 veya %10 gibi farklı yüzdelerde şifrelenebilir.

Yürütme sonrasında, '--sd-killer-off' belirtilmediği sürece LukaLocker, ağdaki birçok kritik güvenlik ve izleme hizmetini derhal sonlandırır. Bunlar, kötü amaçlı yazılımdan koruma ve uç nokta koruma araçlarını, yedekleme ve kurtarma çözümlerini, Microsoft, IBM ve Oracle'ın veritabanı yazılımlarını, Microsoft Exchange Server'ı, sanallaştırma yazılımını ve uzaktan erişim ve izleme araçlarını içerir. Ayrıca Web tarayıcıları, Microsoft Office ve çeşitli bulut ve uzaktan erişim uygulamalarıyla ilgili süreçleri de sonlandırır.

Verilerinizi ve Cihazlarınızı Fidye Yazılımı Tehditlerinden Nasıl Daha İyi Korursunuz?

Verilerinizi ve cihazlarınızı fidye yazılımı ve kötü amaçlı yazılım tehditlerine karşı daha iyi korumak için aşağıdaki uygulamaları uygulamayı düşünün:

  • Uygulamalarınızı Güncelleyin : Kötü amaçlı yazılımların kullanabileceği güvenlik açıklarını düzeltmek için işletim sisteminizi, uygulamalarınızı ve güvenlik yazılımınızı düzenli olarak güncelleyin.
  • Güçlü, Benzersiz Şifreler Kullanın : Karmaşık şifreler kullanın ve bunları sık sık değiştirin. Bunları güvenli bir şekilde takip etmek için bir şifre yöneticisi bulmayı düşünün.
  • Çok Faktörlü Kimlik Doğrulamayı (MFA) Etkinleştir : MFA'yı destekleyen hesaplarda etkinleştirerek ekstra bir güvenlik katmanı ekleyerek saldırganların yetkisiz erişim elde etmesini zorlaştırın.
  • Verileri Düzenli Olarak Yedekleyin : Önemli dosyaların düzenli yedeklerini oluşturun ve sürdürün. Yedeklemeleri, ana sisteminizin güvenliği ihlal edilse bile güvenliklerini garanti altına almak için çevrimdışı veya bulutta ayrı bir konumda saklayın.
  • E-postalar ve Bağlantılar Konusunda Dikkatli Olun : Ekleri açmaktan veya bilinmeyen veya şüpheli kaynaklardan gelen bağlantıları takip etmekten kaçının. Beklenmeyen e-postalarla etkileşimde bulunmadan önce gönderenin kimliğini doğrulayın.
  • Güvenlik Yazılımını Kurun ve Bakımını Yapın : Saygın kötü amaçlı yazılımdan koruma yazılımını kullanın ve güncel tutun. Gerçek zamanlı korumayı etkinleştirin ve düzenli taramalar yapın.
  • Ağınızı Güvenceye Alın : Güçlü, benzersiz bir Wi-Fi şifresi kullanın ve WPA3 şifrelemesini etkinleştirin. Birincil ağınızı güvende tutmak için ziyaretçiler için bir misafir ağı kurmayı düşünün.
  • Office Belgelerindeki Makroları Devre Dışı Bırakın : Özellikle ihtiyacınız olmadıkça Microsoft Office belgelerindeki makroları devre dışı bırakın. Makrolar, kötü amaçlı yazılım yaymanın yaygın bir yöntemidir.
  • Kendinizi ve Başkalarını Eğitin : En son siber güvenlik tehditleri ve en iyi uygulamalar hakkında bilgi sahibi olun. Aile üyelerinizi veya meslektaşlarınızı kimlik avı taktikleri ve güvenli çevrimiçi davranışlar konusunda eğitin.
  • Güvenlik Duvarlarını Kullanın : Yetkisiz erişimi engellemek ve gelen ve giden trafiği şüpheli etkinliklere karşı izlemek için cihazlarınızda ve ağınızda güvenlik duvarlarını etkinleştirin.

Bu stratejileri birleştirerek fidye yazılımı ve diğer kötü amaçlı yazılım tehditlerinin kurbanı olma riski büyük ölçüde azaltılabilir.

trend

En çok görüntülenen

Yükleniyor...