Siber güvenlik tehditleri konusunda güncel kalırsanız, fidye yazılımlarının ne kadar tehlikeli bir şekilde popüler hale geldiğinin muhtemelen farkındasınızdır. Bu tür kötü amaçlı yazılımlar hem bireyler hem de kuruluşlar için büyük bir tehdittir ve belirli türler artık LockBit de dahil olmak üzere kötü niyetli aktörler için en iyi seçim haline gelmektedir.
Peki LockBit nedir, nereden geldi ve kendinizi ondan nasıl koruyabilirsiniz?
LockBit Fidye Yazılımı Nedir?
LockBit tek bir fidye yazılımı türü olarak başlamış olsa da, o zamandan beri birçok kez evrim geçirdi ve en son sürüm "LockBit 3.0" olarak biliniyor (biraz sonra tartışacağız). LockBit, aşağıdakileri kullanarak çalışan bir fidye yazılımı programları ailesini kapsar. Hizmet Olarak Fidye Yazılımı (RaaS) modeli.
Hizmet olarak fidye yazılımı, kullanıcıların kendi saldırıları için kullanabilmeleri için belirli bir tür fidye yazılımına erişim için ödeme yapmasını içeren bir iş modelidir. Bu sayede kullanıcılar üye olur ve ödemeleri sabit bir ücret veya abonelik tabanlı bir hizmet içerebilir. Kısacası, LockBit'in yaratıcıları, bu RaaS modelini kullanarak kullanımından daha fazla kazanç sağlamanın bir yolunu bulmuşlar ve hatta kurbanlar tarafından ödenen fidyeden bir pay bile alabiliyorlar.
DarkSide ve REvil dahil olmak üzere bir dizi başka fidye yazılımı programına RaaS modeli aracılığıyla erişilebilir. Bunların yanı sıra LockBit, günümüzde kullanılan en popüler fidye yazılımı türlerinden biridir.
LockBit'in bir fidye yazılımı ailesi olduğu göz önüne alındığında, kullanımı bir hedefin dosyalarının şifrelenmesini içerir. Siber suçlular, belki de bir kimlik avı e-postası veya kötü niyetli e-posta yoluyla bir kurbanın cihazına şu veya bu şekilde sızacaktır. ve ardından cihazdaki tüm dosyaları şifrelemek için LockBit'i kullanır, böylece erişilemez olurlar. kullanıcı.
Kurbanın dosyaları şifrelendikten sonra, saldırgan şifre çözme anahtarı karşılığında bir fidye talep edecektir. Kurban buna uymazsa ve fidyeyi ödemezse, saldırganın verileri karanlık ağda kâr için satması muhtemeldir. Verilerin ne olduğuna bağlı olarak, bu, bir kişinin veya kuruluşun mahremiyetinde geri dönüşü olmayan bir hasara neden olabilir ve bu da fidye ödeme baskısını artırabilir.
Peki bu son derece tehlikeli fidye yazılımı nereden geldi?
LockBit Fidye Yazılımının Kökenleri
LockBit'in tam olarak ne zaman geliştirildiği bilinmiyor ancak bilinen geçmişi, ilk bulunduğu 2019 yılına kadar uzanıyor. Bu keşif, LockBit'in ilk saldırı dalgasından sonra geldi, fidye yazılımı başlangıçta saldırılar sırasında yararlanılan şifreli dosyaların uzantı adına atıfta bulunarak "ABCD" olarak adlandırıldı. Ancak saldırganlar bunun yerine ".lockbit" dosya uzantısını kullanmaya başlayınca, fidye yazılımının adı bugünkü haliyle değişti.
LockBit'in popülaritesi, ikinci yinelemesi LockBit 2.0'ın geliştirilmesinden sonra arttı. 2021'in sonlarında LockBit 2.0 giderek daha fazla kullanılıyordu bağlı kuruluşlar tarafından saldırılar için ve diğer fidye yazılımı çetelerinin kapatılması üzerine LockBit, pazar.
Aslında, LockBit 2.0'ın artan kullanımı, "en etkili ve yaygın olarak kullanılan" konumunu sağlamlaştırdı. 2022'nin ilk çeyreğinde tüm fidye yazılımı ihlallerinde gözlemlediğimiz fidye yazılımı varyantı" a Palo Alto raporu. Bunun da ötesinde, Palo Alto aynı raporda LockBit operatörlerinin şu anda aktif olan herhangi bir fidye yazılımının en hızlı şifreleme yazılımına sahip olduğunu iddia ettiğini belirtti.
LockBit fidye yazılımı, Çin, ABD, Fransa, Ukrayna, Birleşik Krallık ve Hindistan dahil olmak üzere dünya çapında birçok ülkede tespit edildi. İrlandalı-Amerikalı bir profesyonel hizmetler şirketi olan Accenture da dahil olmak üzere, LockBit kullanılarak bir dizi büyük kuruluş da hedef alındı.
Accenture, LockBit'in 2021'de kullanımının bir sonucu olarak bir veri ihlali yaşadı ve saldırganlar 50 milyon dolarlık devasa bir fidye talep etti ve 6 TB'den fazla veri şifrelendi. Accenture bu fidyeyi ödemeyi kabul etmedi, ancak şirket saldırıdan hiçbir müşterinin etkilenmediğini iddia etti.
LockBit 3.0 ve Riskleri
LockBit'in popülaritesi arttıkça, her yeni yineleme ciddi bir endişe kaynağıdır. LockBit 3.0 olarak bilinen LockBit'in en son sürümü, özellikle Windows işletim sistemlerinde zaten bir sorun haline geldi.
2022 yazında LockBit 3.0, zararlı Cobalt Strike yüklerini yüklemek için kullanılır Windows Defender'ın sömürülmesi yoluyla hedeflenen cihazlarda. Bu saldırı dalgasında, MpCmdRun.exe olarak bilinen yürütülebilir bir komut satırı dosyası kötüye kullanıldı, böylece Cobalt Strike işaretçileri güvenlik algılamasını atlayabilir.
LockBit 3.0, Cobalt Strike yüklerini bir kez daha dağıtmak için VMwareXferlogs.exe olarak bilinen bir VMWare komut satırından yararlanılmasında da kullanılmıştır. Bu saldırıların devam edip etmeyeceği, yoksa tamamen başka bir şeye mi evrileceği bilinmiyor.
LockBit fidye yazılımının, birçok fidye yazılımı programında olduğu gibi yüksek bir risk olduğu açıktır. Peki, kendinizi nasıl güvende tutabilirsiniz?
Kendinizi LockBit Ransomware'den Nasıl Korursunuz?
Dosyaları şifrelemek için önce LockBit fidye yazılımının cihazınızda bulunması gerektiği göz önüne alındığında, onu kaynağında kesmeye çalışmanız ve bulaşmayı tamamen önlemeniz gerekir. Fidye yazılımlarına karşı korumanızı garanti etmek zor olsa da, mümkün olduğunca uzak durmak için yapabileceğiniz çok şey var.
İlk olarak, tamamen yasal olmayan sitelerden hiçbir zaman dosya veya yazılım programı indirmemeniz önemlidir. Cihazınıza her türlü doğrulanmamış dosyayı indirmek, bir fidye yazılımı saldırganının dosyalarınıza kolayca erişmesini sağlayabilir. İndirmeleriniz için yalnızca güvenilir ve iyi incelenmiş siteleri veya yazılım yüklemesi için resmi uygulama mağazalarını kullandığınızdan emin olun.
Unutulmaması gereken bir diğer faktör, LockBit fidye yazılımının genellikle Uzak Masaüstü Protokolü (RDP) aracılığıyla yayılma. Bu teknolojiyi kullanmıyorsanız, bu işaretçi için endişelenmenize gerek yok. Ancak bunu yaparsanız, parola koruması, VPN'ler kullanarak ve doğrudan kullanımda değilken protokolü devre dışı bırakarak RDP ağınızı korumanız önemlidir. Fidye yazılımı operatörleri genellikle savunmasız RDP bağlantıları için interneti tarar, bu nedenle ekstra koruma katmanları eklemek, RDP ağınızı saldırılara karşı daha az duyarlı hale getirir.
Fidye yazılımlar, aynı zamanda, kötü niyetli aktörler tarafından kullanılan inanılmaz derecede popüler bir bulaşma ve veri hırsızlığı modu olan kimlik avı yoluyla da yayılabilir. Kimlik avı en yaygın olarak e-postalar aracılığıyla dağıtılır; burada saldırgan, e-posta gövdesine kurbanı tıklamaya ikna edecekleri kötü niyetli bir bağlantı ekler. Bu bağlantı, kötü amaçlı yazılım bulaşmasını kolaylaştırabilecek kötü amaçlı bir web sitesine yönlendirecektir.
Kimlik avından kaçınmak, istenmeyen e-posta önleme özelliklerinin kullanımı da dahil olmak üzere çeşitli şekillerde yapılabilir. bağlantı kontrol eden web sitelerive antivirüs yazılımı. Ayrıca herhangi bir yeni e-postanın gönderen adresini doğrulamalı ve e-postalardaki yazım hatalarını taramalısınız (çünkü dolandırıcılık e-postaları genellikle yazım ve dil bilgisi hatalarıyla doludur).
LockBit Küresel Bir Tehdit Olmaya Devam Ediyor
LockBit gelişmeye ve giderek daha fazla kurbanı hedeflemeye devam ediyor: Bu fidye yazılımı yakın zamanda hiçbir yere gitmiyor. Kendinizi LockBit'ten ve genel olarak fidye yazılımlarından korumak için yukarıdaki ipuçlarından bazılarını göz önünde bulundurun. Asla hedef olmayacağınızı düşünüyor olabilirsiniz, ancak yine de gerekli önlemleri almak her zaman akıllıca olacaktır.