Kaspersky Araştırmacıları A bad luck BlackCat Kötü Baht Kara Kedi başlıklı yeni bir raporda, BlackCat fidye yazılımı kümesi tarafından gerçekleştirilen iki farklı siber atağın detaylarını ortaya koydu. Kullanılan makûs gayeli yazılımın karmaşıklığı, ardındaki aktörlerin geniş tecrübesiyle birleştiğinde çeteyi günümüzün fidye yazılımı dalındaki en büyük oyunculardan biri haline getiriyor. Kümenin hücumları sırasında kullandığı araçlar ve teknikler, BlackCat ile BlackMatter ve REvil üzere öbür makus şöhretli fidye yazılımı kümeleri ortasındaki ilişkiyi doğruluyor.
BlackCat fidye Bahçelievler Travestileri yazılımı çetesi Aralık 2021’den beri faaliyet gösteren bir tehdit aktörü Birçok fidye yazılımı aktörünün bilakis BlackCat’in berbat maksatlı yazılımı Rust programlama lisanında yazılmış Rust’ın gelişmiş çapraz derleme yetenekleri sayesinde BlackCat Bahçeşehir Travestileri hem Windows hem de Linux sistemlerini hedefleyebiliyor Başka bir deyişle BlackCat fidye yazılımı geliştirmenin zorluklarını ele almak için kullanılan teknolojilerde kademeli ilerlemeler eşliğinde kıymetli bir değişimi başlatıyor
Tehdit aktörü BlackCat Bakırköy Travestileri BlackMatter ve REvil üzere berbat şöhretli fidye yazılımı kümelerinin halefi olduğunu sav ediyor Kaspersky telemetrileri yeni BlackCat kümesinin kimi üyelerinin daha evvel BlackMatter tarafından yaygın olarak kullanılan araç ve teknikleri Beşiktaş Travestileri kullandıkları için BlackMatter ile direkt kontaklı olduğunu gösteriyor
Kaspersky Araştırmacıları A bad luck BlackCat başlıklı yeni raporda bilhassa ilgi alımlı iki siber olaya ışık tuttu Bunlardan biri paylaşılan bulut barındırma Beylikdüzü Travestileri kaynaklarının sunduğu riski gösterirken başkası BlackMatter ve BlackCat kümelerinde yine kullanılan özelleştirilmiş berbat maksatlı yazılımlara yönelik çevik bir yaklaşımı işaret ediyor
İlk hadise Ortadoğu’da birden fazla site barındıran savunmasız bir ERP kurumsal kaynak planlaması sağlayıcısına yönelik bir saldırıyı ele alıyor Saldırganlar tıpkı fizikî sunucuya tıpkı anda iki farklı çalıştırılabilir belge göndererek ortamda sanal olarak barındırılan iki farklı kuruluşu amaç aldı Çete virüslü sunucuyu iki farklı fizikî sistem olarak yanlış anlamış olsa da saldırganlar BlackCat’in çalışma şeklini belirlemek için kıymetli izler bıraktılar Kaspersky Araştırmacıları tehdit aktörünün bulut kaynakları genelinde paylaşılan varlıkların risklerinden yararlandığını belirledi Buna ek olarak küme yürütülebilir belgeler ve Nirsoft ağ parolası kurtarma yardımcı programlarıyla birlikte bir Mimikatz toplu iş evrakını da sunuculara indirdi Emsal bir olay BlackMatter kümesinin öncülü olan REvil’in ABD’deki çok sayıda diş tabibi muayenehanesini destekleyen bir bulut hizmetine girmesiyle 2019’da gerçekleşti BlackCat’in bu eski taktiklerden kimilerini benimsemesi olası senaryolardan biri
İkinci olay Güney Amerika’daki bir petrol gaz madencilik ve inşaat şirketini ilgilendiriyor ve BlackCat ile BlackMatter fidye yazılımı kümesi ortasındaki ilişkiyi ortaya koyuyor Bu fidye yazılımı saldırısının ardındaki ilişkili kuruluş daha evvel bahsedilen hadiseden farklı olması muhtemel hedeflenen ağ içinde BlackCat fidye yazılımını teslim etmeye çalışmakla kalmadı birebir vakitte fidye yazılımının tesliminden evvel Fendr denen özel sızma aracını yükledi ExMatter olarak da bilinen bu yardımcı program daha evvel sırf BlackMatter fidye yazılımı aktifliğinin bir modülü olarak kullanılmıştı
Kaspersky Global Araştırma ve Tahlil Grubu Güvenlik Araştırmacısı Dmitry Galov şunları söyledi: “REvil ve BlackMatter kümeleri operasyonlarına son verdikten sonra, diğer bir fidye yazılımı kümesinin işlerini devralması yalnızca bir vakit problemiydi. Makûs gayeli yazılım geliştirme bilgisi, olağandışı bir programlama lisanında sıfırdan yazılmış yeni bir örnek oluşu ve altyapı bakımı konusundaki tecrübesi, BlackCat kümesini fidye yazılımı pazarında değerli bir oyuncu haline getiriyor. Karşılaştığımız büyük olayları tahlil ederek, BlackCat tarafından kurbanlarının ağlarına sızarken kullanılan ana özellikleri, araçları ve teknikleri vurguladık. Bu bilgi, kullanıcılarımızı inançta tutmamıza ve bilinen ve bilinmeyen tehditlerden korunmamıza yardımcı olacak. Siber güvenlik topluluğunu güçlerini birleştirmeye ve daha inançlı bir gelecek için yeni siber cürüm kümelerine karşı birlikte çalışmaya çağırıyoruz.”
Securelist com’dan BlackCat fidye yazılımı hakkında daha fazla bilgi edinilebilir
Uzmanlar işletmelerin fidye yazılımlarından korunmalarına yardımcı olmak için kuruluşların mümkün olan en kısa müddette aşağıdaki tedbirleri almalarını öneriyor
- Fidye yazılımlarının güvenlik açıklarından yararlanmasını önlemek için kuruluş tarafından kullanılan tüm aygıtlarda yazılımlar aktüel tutulmalıdır
- Kaspersky Automated Security Awareness Platform’ da sağlananlar üzere özel eğitim kurslarından yararlanarak çalışanlar kurumsal ortamı nasıl koruyacakları konusunda eğitilmelidir. Fidye yazılımı akınlarına karşı nasıl korunulacağına dair fiyatsız bir ders burada mevcuttur.
- Savunma stratejisinde yanal hareketlere ve internete data sızmasını tespit etmeye odaklanılmalıdır Siber hatalıların irtibatlarını tespit etmek için giden trafiğe bilhassa dikkat edilmelidir
- Veriler nizamlı olarak yedeklenmelidir ve acil bir durumda yedeklere süratle erişilebildiğinden emin olunmalıdır
- Tehdit aktörleri tarafından kullanılan mevcut TTP’lerden haberdar olmak için en son tehdit istihbaratı kullanılmalıdır.
- Saldırganlar sonuncu amaçlarına ulaşmadan evvel bir saldırıyı erken evrelerinde belirlemeye ve durdurmaya yardımcı olan Kaspersky Endpoint Detection and Response ve Kaspersky Managed Detection and Response üzere tahliller kullanılmalıdır.
Kaynak BHA Beyaz Haber Ajansı