Mavi Fidye Yazılımı
Günümüzün dijital ortamında, kötü amaçlı yazılım tehditlerine karşı yeterli korumaya sahip olmak hiç bu kadar önemli olmamıştı. Özellikle güçlü bir kötü amaçlı yazılım türü olan fidye yazılımı, kullanıcıların verilerini şifreleyerek ve geri dönüşü için fidye talep ederek önemli bir risk oluşturur. Bu tür tehditlerden biri olan Mavi Fidye Yazılımı, yakın zamanda bireyleri ve kuruluşları hedef alarak ortaya çıktı. Bu fidye yazılımının nasıl çalıştığını ve buna karşı nasıl koruma sağlanacağını anlamak, verilerinizin bütünlüğünü ve sistemlerinizin güvenliğini korumak için önemlidir.
İçindekiler
Mavi Fidye Yazılımını Anlamak
Siber güvenlik araştırmacıları, Blue Ransomware'i kötü şöhretli Phobos ailesinden bir türev olarak tanımladılar. Bu tehdit edici yazılım, enfekte olmuş cihazlardaki dosyaları şifreler ve kurbanın kimliğini, givebackdata@mail.ru e-posta adresini ve '.blue' uzantısını ekleyerek yeniden adlandırır. Örneğin, '1.doc' '1.doc.id[9ECFA84E-2850].[givebackdata@mail.ru].blue' olur ve '2.pdf' '2.pdf.id[9ECFA84E-2850].[givebackdata@mail.ru].blue' olarak değişir.
Tehdit Fidye Notu
Blue Ransomware dosyaları şifreledikten sonra, fidye notu içeren 'info.hta' ve 'info.txt' dosyaları oluşturur. Bu not, kurbanları şifreleme hakkında bilgilendirir ve konu satırında benzersiz kimliklerini içeren sağlanan e-posta adresi üzerinden saldırganlarla iletişime geçmeleri talimatını verir. Kurbanlara, yanıtlarının hızına bağlı olarak maliyeti değişen bir şifre çözme aracı almak için Bitcoin cinsinden fidye ödemeleri önerilir. Ek olarak, kurbanlar şifrelenmiş dosyaları yeniden adlandırmamaları veya üçüncü taraf şifre çözme araçları kullanmamaları konusunda uyarılır, çünkü bu veri kaybına veya şifre çözme maliyetlerinin artmasına neden olabilir.
Mavi Fidye Yazılımı Nasıl Çalışır?
Blue Ransomware, hem yerel olarak hem de ağ paylaşımlarında depolanan dosyaları şifreler, sistem güvenlik duvarını devre dışı bırakır ve kolay kurtarmayı önlemek için Gölge Birim Kopyalarını siler. Kendisini '%LOCALAPPDATA%' dizinine kopyalayarak ve belirli Çalıştırma anahtarlarıyla kayıt olarak kalıcılığı sağlar. Ayrıca, konum verilerini toplar ve saldırılarından önceden belirlenmiş konumları hariç tutabilir, bu da onu çok yönlü ve kalıcı bir tehdit haline getirir.
Teslimat Yöntemleri
Phobos ailesinden Blue da dahil olmak üzere fidye yazılımları genellikle savunmasız Uzak Masaüstü Protokolü (RDP) hizmetleri aracılığıyla iletilir. Saldırganlar genellikle kötü yönetilen hesap kimlik bilgilerine kaba kuvvet ve sözlük saldırıları kullanır. Diğer yaygın iletim yöntemleri arasında virüslü ekler veya bağlantılar içeren sahte e-postalar, teknik destek taktikleri ve güncel olmayan yazılımlardaki güvenlik açıklarından yararlanma yer alır. Ek olarak, siber suçlular kötü amaçlı reklamlar, tehlikeye atılmış veya aldatıcı web siteleri, eşler arası (P2P) ağlar, üçüncü taraf indiriciler ve virüslü USB sürücüler aracılığıyla fidye yazılımları yayabilir.
Güvenliğinizi Artırın: Fidye Yazılımlarına Karşı Nasıl Korunursunuz?
- Düzenli Yedeklemeler : Verilerinizi düzenli olarak yedeklemek, fidye yazılımlarına karşı en etkili savunmalardan biridir. Bir saldırı sırasında tehlikeye girme olasılığını önlemek için yedeklemelerin çevrimdışı veya ayrı bir ağda saklandığından emin olun.
- Güçlü Parolalar ve Çok Faktörlü Kimlik Doğrulama : Tüm hesaplarınız için güçlü ve benzersiz parolalar oluşturun. Mümkün olan her yerde çok faktörlü kimlik doğrulamayı (MFA) etkinleştirin. Bunu yapmak, kaba kuvvet veya sözlük saldırıları yoluyla yetkisiz erişim risklerini önemli ölçüde azaltır.
- Yazılımları Güncel Tutun "Siber suçluların istismar edebileceği güvenlik açıklarını kapatmak için programlar ve işletim sistemleri dahil tüm yazılımları düzenli olarak güncelleyin. En son güvenlik yamalarıyla her zaman korunduğunuzdan emin olmak için otomatik güncellemeleri etkinleştirin.
- Gereksiz Hizmetleri Devre Dışı Bırakın : Gerekli değilse RDP ve diğer uzak hizmetlerin kullanımını devre dışı bırakın veya sınırlayın. RDP gerekliyse, güçlü parolalar, MFA ve belirli IP adreslerine erişimi kısıtlayarak güvenliğini sağlayın.
- Kullanıcıları Eğitin ve Öğretin : Kullanıcıları kimlik avı e-postalarının, kötü amaçlı eklerin ve aldatıcı bağlantıların tehlikeleri hakkında eğitin. Düzenli eğitim, kullanıcıların potansiyel tehditleri tanımasına ve bunlardan kaçınmasına yardımcı olur.
- Sağlam Güvenlik Çözümleri Kullanın : Kötü amaçlı yazılımlara karşı koruma ve güvenlik duvarı koruması dahil olmak üzere kapsamlı güvenlik çözümleri uygulayın. Bu cihazlar, sisteminizi tehlikeye atmadan önce kötü amaçlı etkinlikleri tespit edebilir ve engelleyebilir.
Sonuç: Dikkat Anahtardır
Blue Ransomware'in ortaya çıkışı, fidye yazılımı saldırılarının evrimleşen ve sürekli tehdidini vurgular. Bu tür kötü amaçlı yazılımların nasıl çalıştığını anlayarak ve sağlam güvenlik önlemleri uygulayarak, kullanıcılar bu zararlı planlara kurban gitme risklerini önemli ölçüde azaltabilirler. Dikkatli olun, sistemlerinizi güncel tutun ve kendinizi fidye yazılımı tehditlerine karşı korumak için verilerinizi her zaman yedekleyin.
Blue Ransomware'in ilettiği fidye notunda şunlar yazıyor:
'All your files have been encrypted!
All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail givebackdata@mail.ru
Write this ID in the title of your message -
In case of no answer in 24 hours write us to this e-mail:getmydata@inbox.ru
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the tool that will decrypt all your files.
Free decryption as guarantee
Before paying you can send us up to 5 files for free decryption. The total size of files must be less than 4Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins
The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
hxxps://localbitcoins.com/buy_bitcoins
Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'