Luna in Rust: Platformlar arası programlama dilini kullanan yeni fidye yazılımı grubu
  • Haber Merkezin
  • Ekonomi
  • Luna in Rust: Platformlar arası programlama dilini kullanan yeni fidye yazılımı grubu

Luna in Rust: Platformlar arası programlama dilini kullanan yeni fidye yazılımı grubu

ABONE OL
Ağustos 3, 2022 08:30
Luna in Rust: Platformlar arası programlama dilini kullanan yeni fidye yazılımı grubu
0

BEĞENDİM

ABONE OL

Kaspersky araştırmacıları, fidye yazılımı aktörlerinin platformlar arası işlevselliğe dönüşme eğilimini vurgulayan yeni bir fidye yazılımı grubunu ortaya çıkardı. Luna adlı grup, daha önce BlackCat ve Hive çeteleri tarafından kullanılan bir programlama dili olan Rust'ta yazılmış fidye yazılımını kullanıyor. Böylece kötü amaçlı yazılımların bir işletim sisteminden diğerine kolayca taşınmasına olanak tanıyor. Bu keşfe Kaspersky'nin Securelist'inde bulunan son suç yazılımı raporunda yer verildi.

 

Luna, Rust'ta yazılmış kötü amaçlı yazılımları dağıtıyor. Yazılımın farklı platformlar arası uyumluluğu grubun Windows, Linux ve ESXi sistemlerini aynı anda hedeflemesine olanak tanıyor. Kaspersky tarafından tespit edilen karanlık webdeki reklam, Luna'nın yalnızca Rusça konuşan kuruluşlarla çalıştığını belirtiyor. Ayrıca ikili dosyaya sabit kodlanmış fidye notu bazı yazım hataları içeriyor. Bu da grubun Rusça konuşuyor olabileceğini gösteriyor. Luna yeni keşfedilen bir grup olduğundan, kurbanları hakkında hala çok az veri mevcut. Kaspersky, Luna'nın faaliyetlerini aktif olarak takip ediyor.

 

Luna, Golang ve Rust gibi dillerin geçtiğimiz yıl modern fidye yazılımı çeteleri tarafından yoğun bir şekilde uygulandığı platformlar arası fidye yazılımlarında son trende karşılık geliyor. Kayda değer bir örnek BlackCat ve Hive'ı içeriyor ki bunlardan ikincisi hem Go hem de Rust kullanıyor. Bu diller platformdan bağımsız olması nedeniyle yazılan fidye yazılımları bir platformdan diğerine kolayca taşınabiliyor. Saldırılar aynı anda birden fazla işletim sistemine yönelik olabiliyor.

 

Kaspersky tarafından yakın zamanda yürütülen bir diğer araştırma, fidye yazılımı aktörü Black Basta'nın etkinliği hakkında daha geniş bilgi sağlıyor. Bu grup, ilk olarak Şubat 2022'de gün ışığına çıkan C++ ile yazılmış yeni bir fidye yazılımı türevini kullanıyor. O tarihten beri Black Basta, başlıca Amerika Birleşik Devletleri, Avrupa ve Asya'da yer alan 40'tan fazla kurbana saldırmayı başardı.

 

Kaspersky araştırmasının gösterdiği üzere hem Luna hem de Black Basta, ESXi sistemlerini, Windows’u ve 2022'nin bir başka fidye yazılımı trendi olan Linux'u hedefliyor. ESXi, herhangi bir işletim sisteminde bağımsız olarak kullanılabilen bir hiper yönetici olarak biliniyor. Birçok kuruluş ESXi tabanlı sanal makinelere geçtiğinden, saldırganların kurbanların verilerini şifrelemesi daha kolay hale geliyor.

 

Kaspersky güvenlik uzmanı Jornt van der Wiel, şunları söylüyor: “Bu yılın başlarında ana hatlarıyla belirttiğimiz trendler hız kazanıyor. Fidye yazılımlarını hazırlamak için platformlar arası diller kullanan daha fazla çete görüyoruz. Bu, kötü amaçlı yazılımlarını çeşitli işletim sistemlerine dağıtmalarını sağlıyor. ESXi sanal makinelerine yönelik artan saldırılar endişe verici ve giderek daha fazla fidye yazılımı ailesinin aynı stratejiyi kullanmasını bekliyoruz.” 

 

Securelist'te ortaya çıkan fidye yazılımı grupları hakkında daha fazla bilgi edinebilirsiniz.

 

Kendinizi ve işletmenizi fidye yazılımı saldırılarından korumak için Kaspersky şu kurallara uyulmasını önermektedir

 

  • Uzak masaüstü hizmetleri (RDP gibi) kesinlikle gerekli olmadıkça genel ağlara maruz bırakılmamalı ve bunlar için her zaman güçlü parolalar kullanılmalıdır.
     
  • Savunma stratejinizi yanal hareketleri ve internete veri sızmasını tespit etmeye odaklanmalıdır. Siber suçluların bağlantılarını tespit etmek için giden trafiğe özellikle dikkat edilmelidir.
     
  • Saldırganlar nihai hedeflerine ulaşmadan önce, saldırının erken aşamalarında tespit edilip durdurulmasına yardımcı olabilecek Kaspersky Endpoint Detection and Response Expert ve Kaspersky Managed Detection and Response gibi çözümler kullanılmalıdır.
     
  • Kurumsal çevreyi korumak için çalışanlar eğitilmelidir. Kaspersky Automated Security Awareness Platform'da sağlananlar özel eğitim kursları yardımcı olabilir.
     
  • Tehdit aktörleri tarafından kullanılan gerçek TTP'lerden haberdar olmak için en son Tehdit İstihbaratı bilgilerini kullanılmalıdır. Kaspersky Tehdit İstihbarat Portalı, Kaspersky'nin TI'si için tek bir erişim noktası sağlayarak siber saldırı verilerini ve 25 yılı aşkın süredir ekibimiz tarafından toplanan öngörüleri sağlar. İşletmelerin bu çalkantılı zamanlarda etkili savunmalar yapmasına yardımcı olmak için Kaspersky, devam eden siber saldırılar ve tehditler hakkında bağımsız, sürekli güncellenen ve küresel kaynaklı bilgilere ücretsiz olarak erişim sağladığını duyurdu. Bu teklife buradan erişim talebinde bulunarak ulaşabilirsiniz.

Kaynak: (BHA) – Beyaz Haber Ajansı

En az 10 karakter gerekli


HIZLI YORUM YAP

SON DAKİKA HABERLERİ

300x250r
300x250r

Veri politikasındaki amaçlarla sınırlı ve mevzuata uygun şekilde çerez konumlandırmaktayız. Detaylar için veri politikamızı inceleyebilirsiniz.