Solara Fidye Yazılımı
Araştırmacıların, kamuoyunda yaygın olarak kullanılan Chaos ailesi koduna dayandığını söylediği Solara, yakın zamanda gözlemlenen bir fidye yazılımı türüdür. Solara gibi fidye yazılımları kullanıcı dosyalarını şifreler, ödeme talep eder ve önemli verilere erişimi kalıcı olarak kesintiye uğratabilir, bu nedenle cihazları ve yedekleri korumak hayati önem taşır.
İçindekiler
SOLARA NE YAPAR?
Analiz sırasında Solara'nın dosyaları şifrelediği ve dosya adlarına '.solara' metin dizesi eklediği gözlemlendi (örneğin, '1.png' → '1.png.solara'). Kötü amaçlı yazılım ayrıca, kurbanın bir 'çatlak önleme' korumasını tetiklediğini iddia eden ve kurbanlara çevrimiçi bir saldırgandan bir şifre çözme aracı edinmelerini söyleyen 'read_it.txt' adlı bir fidye notu da bırakıyor. Çeşitli yazılar ve örnek analizler, Solara'yı Chaos fidye yazılımı ailesine bağlıyor ve benzer davranışları (şifreleme, uzantı değiştirme ve düz metin fidye notu) açıklıyor.
FİDYE NOTU VE ÖDEME TALEPLERİ
Analistler tarafından incelenen fidye mesajı, saldırganın şifre çözme aracı olmadan dosya kurtarmanın "neredeyse imkansız" olduğunu iddia ediyor. Not, mağdurlara bir Discord kullanıcısıyla (xenqxd) iletişime geçmelerini söylüyor ve Paysafecard (Polonya'da) veya küçük bir Bitcoin tutarı gibi ödeme seçenekleri öneriyor. Bazı örneklerde anlamlı iletişim kanallarının atlanması dikkat çekici; bu da olgunlaşmamış veya şaka amaçlı bir kampanyanın veya pazarlık yapmayı düşünmeyen operatörlerin göstergesi olabilir. Bu tür taleplere aşırı şüpheyle yaklaşın.
ÖDEME YAPMADAN DOSYALARI KURTARABİLİR MİSİNİZ?
Genellikle, Chaos ailesi tehditleri tarafından şifrelenen dosyalar, uygun şifre çözme anahtarı olmadan kurtarılamaz. Enfeksiyondan önce temiz, çevrimdışı yedekleriniz varsa, bunları geri yüklemek önerilen en güvenli yoldur. Ödeme yapmak önerilmez, suçlular genellikle kullanılabilir şifre çözücüler sağlamaz ve fon ödemek, suç faaliyetlerinin devamına neden olur.
ORTAK ENFEKSİYON VEKTÖRLERİ
- Kötü amaçlı yazılımlarla gizlenmiş korsan yazılımlar, keygen'ler ve 'kırılmış' yardımcı programlar.
- Kötü amaçlı e-posta ekleri ve bağlantıları (Office makroları, betikler, EXE'ler).
- Virüslü reklamlar, güvenliği ihlal edilmiş veya resmi olmayan indirme siteleri, P2P/torrent ağları, USB sürücüler ve üçüncü taraf indiriciler.
ENFEKSİYONDAN ŞÜPHELENİRSENİZ HEMEN YAPILMASI GEREKEN EYLEMLER
Makineyi hemen izole edin : ağlardan (kablolu/wifi) ayırın ve yatay yayılmayı durdurmak için paylaşılan/ağ sürücülerini çıkarın.
Kanıtları koruyun : Bellek veya adli eserler topluyorsanız güç döngüsüne girmeyin, bunun yerine yeteneğiniz varsa bellek ve disk görüntüleri yakalayın veya olay müdahale ekibini arayın.
Yedeklemeleri kullanın : Kötü amaçlı yazılım kaldırıldıktan ve sistemler yeniden kurulduktan sonra güvenilir yedeklemelerden geri yükleme yapın; enfeksiyon sırasında bağlı olabilecek yedeklemeleri geri yüklemeyin.
Olay müdahale ekibi tüm seçenekleri ve sonuçları değerlendirmedikçe ödeme yapmayın; ödemenin işe yarayacağı garanti edilmez ve gelecekteki saldırıları teşvik edebilir.
EN İYİ GÜVENLİK UYGULAMALARI
Günlük operasyonlarınızda aşağıdaki uygulamaları içeren güncel ve katmanlı bir savunmayı sürdürün:
Yama yönetimi : İşletim sistemi ve uygulama güvenlik güncellemelerini derhal uygulayın; birçok fidye yazılımı türü bilinen ve yamalanmış güvenlik açıklarından yararlanır.
En az ayrıcalık ve hesap hijyeni : Yönetici olmayan hesaplara sahip kullanıcıları çalıştırın, uzaktan erişim ve ayrıcalıklı hesaplar için güçlü çok faktörlü kimlik doğrulamayı zorunlu kılın ve alışılmadık oturum açma davranışlarını izleyin.
Yedekleme stratejisi : Düzenli olarak yedekler oluşturun ve bunları ağdan ayrı tutun. Sonuçta, yedeklemeler şifreleme saldırılarına karşı en etkili kurtarma kontrolüdür.
Uç nokta koruması ve EDR : Yürütme anormalliklerini tespit edebilen, kötü amaçlı yükleri engelleyebilen ve hızlı bir şekilde kontrol altına alınabilen güvenilir uç nokta algılama ve müdahale çözümleri kullanın. İmzaları ve telemetriyi etkin tutun.
Kullanıcı eğitimi ve kimlik avına karşı direnç : Kullanıcıları, crack/anahtar oluşturucuları çalıştırmaktan kaçınmaları, e-posta gönderenlerini ve bağlantıları doğrulamaları ve beklenmedik ekleri şüpheyle karşılamaları konusunda eğitin. Simüle edilmiş kimlik avı ve farkındalık kampanyaları, insan kaynaklı risk faktörünü azaltır.
Uygulama denetimleri ve makro kısıtlamaları : Office makrolarını varsayılan olarak devre dışı bırakın, yaygın kötüye kullanım konumlarından (örneğin, %AppData%, geçici klasörler) yürütülmesini engelleyin ve mümkün olan yerlerde uygulama izin listesini kullanın.
KAPANIŞ NOTLARI
Solara, herkese açık fidye yazılımı geliştiricileriyle bağlantılı yaygın riskleri gözler önüne seriyor: çatallanmalar ve varyantlar hızla yayılıyor ve saldırganlar belirli toplulukları hedef almak için dağıtım yöntemlerini sürekli olarak uyarlıyor (raporlar, oyun forumlarını ve korsan yazılım kanallarını olası tuzaklar olarak vurguluyor). En iyi savunma yöntemleri, fidye ödemek yerine önleme, güçlü yedeklemeler, hızlı kontrol altına alma ve eğitimli müdahale ekipleriyle çalışmaktır. Bir ihlalden şüpheleniyorsanız ve adım adım temizleme yardımına ihtiyacınız varsa, örnek göstergeler (dosya adları, karmalar, fidye notu metni) toplayın ve kontrol altına alma ve kurtarma konusunda rehberlik için güvenilir bir olay müdahale sağlayıcısına veya güvenlik sağlayıcınıza danışın.