Bir Midas fidye yazılımı saldırısının kronolojisi

Gönderiyi paylaş

Kullanılmayan ve unutulan araçlar sorunu - bir Midas fidye yazılımı saldırısının kronolojisi. Sophos Hızlı Müdahale Ekibi, siber suçluların gerçek bir Midas saldırısı vakasında nasıl ilerlediklerini ve nihayet fidye yazılımı saldırısını başlatmadan önce Ekim'den Aralık 2021'e kadar ticari araçlar aracılığıyla ağda nasıl hareket ettiklerini anlatıyor.

Entegre bir güvenlik ekosistemi ve Sıfır Güven ile, saldırganların ağa sızma şansı çok az olurdu ve saldırıya uğrayan kuruluş, yetkisiz ağ erişimi üzerinde daha fazla kontrole sahip olurdu.

Midas fidye yazılımı ile büyük saldırı

Aralık 2021'de bir teknoloji sağlayıcıya yapılan fidye yazılımı saldırısından sonra Sophos Acil Müdahale ekibi yardıma çağrıldı. Adli tıp bulguları, daha az bilinen Midas fidye yazılımının kullanıldığı saldırıda en az iki farklı ticari uzaktan erişim aracının ve açık kaynaklı bir Windows yardımcı programının kullanıldığını gösteriyor. Uzmanlar analizleri sırasında, siber suçluların fidye yazılımı ortaya çıkmadan en az iki ay önce bir etki alanı denetleyicisinde ve ağdaki diğer bilgisayarlarda etkin olduğuna dair kanıtlar da keşfettiler. Bu, muhtemelen tutarlı bir güvenlik stratejisi ve sıfır güven ile önlenebilecek klasik bir olaylar zincirine karşılık gelir.

Tipik bir BT yapısı riskler barındırır

Saldırıya uğrayan şirket, binlerce kez bulunabilecek türden bir BT ve güvenlik altyapısı işletiyordu. Citrix, çalışanların masaüstlerini sanallaştırmak için kullanıldı. Ağ topolojisi, tüm ağa VPN üzerinden erişilebilecek şekilde düz bir şekilde organize edildi. Fiziksel cihazların çoğu, sanal makineler çalıştıran Windows sunucularından oluşuyordu. Ağda segmentasyon yoktu. Sonuç olarak, bir siber saldırıyı nispeten kolaylaştıran tipik bir altyapı.

saldırının seyri

Saldırı, tehdit aktörleri tarafından birden çok eylemle gerçekleştirildi ve aynı anda bir makinede birden çok PowerShell betiği çalıştırmak için Windows hizmetleri oluşturuldu ve bu da yol boyunca diğer makineleri saldırılarına dahil etti. Bu, SMB protokolü aracılığıyla ister sunucu ister VM olsun, başka herhangi bir makineye erişmelerini sağladı.

Sıfır Güven ortamında, uygun şekilde yapılandırılmış erişim denetimleri, saldırganların güvenliği ihlal edilmiş bir bilgisayarı diğerine karşı kullanmasını engelleyebilirdi.

Geriye dönüp bakıldığında, adli tıp muhtemelen ilk uzlaşmanın tarihini 13 Ekim'e çıkarabildi. Saldırganlar fidye yazılımı ikili dosyasını ağdaki bilgisayarlara dağıtmaya 7 Aralık'a kadar başlamadı. Sonuç olarak, davetsiz misafirler iki aydan fazla bir süre fark edilmeden gitti. Komutları yürüttüler, dahili RDP bağlantılarını başlattılar, zaten kurulu olan ticari uzaktan erişim yazılımını kullandılar, verileri buluta sızdırdılar ve dosyaları hedefin etki alanı denetleyicilerinden birine taşıdılar.

Kullanılmayan ve unutulan aletler sorunu

Tekrarlanan komutlar, başlatma sırasında kötü amaçlı DismCore.dll dosyasını yandan yükleyen bir saatlik kurulum hizmetleri boyunca birden çok bilgisayarda çalışır (Resim: Sophos).

Midas, diğer bazı fidye yazılımı aileleri gibi belirgin bir tehdit olmasa da, saldırganlar olay boyunca tanıdık bir yol izliyor gibiydi. Kötü amaçlı yazılıma karşı bir uyarıyı tetikleme olasılığı daha düşük olan ticari uzaktan erişim araçlarının (AnyDesk ve TeamViewer) yanı sıra geleneksel Windows yönetim araçlarını ve işlemlerini (örneğin, PowerShell ve Dağıtım Görüntüsü Hizmeti ve Yönetim Aracı) kullandılar.

Bu olayda, şirketin BT ekibi AnyDesk, TeamViewer ve diğer çeşitli uzaktan erişim araçlarını test etti. Araçlar sonuçta kullanılmamış olsa da, siber suçluların kendi avantajları için kullandıkları çeşitli sunucularda kullanılmazlar. Bazı durumlarda, saldırıya uğrayan şirket tarafından kullanılan uç nokta güvenlik ürünlerini belirlemek ve atlamak için açık kaynaklı Process Hacker aracını da kullandılar.

Sıfır Güvene sahip bir güvenlik ekosistemi,

"Bu, BT'lerini öyle ya da böyle çalıştırdıkları için birçok şirketin başına gelebileceklerin iyi bir örneği. Şirket ağlarını esas olarak dışarıdan korumak, kesinlikle entegre bir güvenlik ekosistemi ile bağlantılı olarak etkili bir koruma yöntemidir. Bununla birlikte, bu çevre tabanlı yaklaşım bile giderek daha fazla boşluk içeriyor. Çalışanlar, diğer ağlar aracılığıyla da hareket halindeyken giderek daha fazla çalışıyor. Hizmet olarak yazılım uygulamaları (SaaS), bulut platformları ve bulut tabanlı hizmetler de vardır. Entegre tüm sistemlerin güvenli olduğu bir kurumsal ağ neredeyse yoktur. Sophos'un güvenlik uzmanı Michael Veit, "Sıfır Güven konsepti - hiçbir şeye ve hiç kimseye güvenmemek ve her şeyi kontrol etmek - devreye giriyor" diyor.

Daha fazlası Sophos.com'da

 


Sophos Hakkında

Sophos, 100 ülkede 150 milyondan fazla kullanıcı tarafından güvenilmektedir. Karmaşık BT tehditlerine ve veri kaybına karşı en iyi korumayı sunuyoruz. Kapsamlı güvenlik çözümlerimizin kurulumu, kullanımı ve yönetimi kolaydır. Sektördeki en düşük toplam sahip olma maliyetini sunarlar. Sophos uç noktalar, ağlar, mobil cihazlar, e-posta ve web için ödüllü şifreleme çözümleri ve güvenlik çözümleri sunar. Tescilli analiz merkezlerinden oluşan küresel ağımız SophosLabs'tan da destek var. Sophos'un genel merkezi Boston, ABD ve Oxford, İngiltere'dedir.


 

Konuyla ilgili makaleler

BT güvenliği: NIS-2 bunu birinci öncelik haline getiriyor

Alman şirketlerinin yalnızca dörtte birinde yönetim BT güvenliği sorumluluğunu üstleniyor. Özellikle küçük şirketlerde ➡ Devamını oku

Siber saldırılar 104'te yüzde 2023 artacak

Bir siber güvenlik şirketi geçen yılın tehdit ortamını inceledi. Sonuçlar şu konularda önemli bilgiler sağlıyor: ➡ Devamını oku

BT güvenliği: LockBit 4.0'ın temeli etkisiz hale getirildi

Trend Micro, Birleşik Krallık Ulusal Suç Dairesi (NCA) ile birlikte çalışarak, geliştirilmekte olan yayınlanmamış versiyonu analiz etti ➡ Devamını oku

Google Workspace aracılığıyla MDR ve XDR

İster bir kafede, ister havaalanı terminalinde, ister ev ofisinde olsun, çalışanlar birçok yerde çalışır. Ancak bu gelişme beraberinde zorlukları da getiriyor ➡ Devamını oku

Mobil casus yazılımlar işletmeler için tehdit oluşturuyor

Giderek daha fazla insan hem günlük yaşamda hem de şirketlerde mobil cihaz kullanıyor. Bu aynı zamanda “mobil ➡ Devamını oku

Kitle kaynaklı güvenlik birçok güvenlik açığını tespit ediyor

Kitle kaynaklı güvenlik geçen yıl önemli ölçüde arttı. Kamu sektöründe önceki yıla göre yüzde 151 daha fazla güvenlik açığı rapor edildi. ➡ Devamını oku

Kurumsal Depolamadaki yapay zeka, fidye yazılımlarıyla gerçek zamanlı olarak savaşır

NetApp, fidye yazılımlarıyla mücadele etmek için yapay zekayı (AI) ve makine öğrenimini (ML) doğrudan birincil depolamaya entegre eden ilk şirketlerden biridir ➡ Devamını oku

FBI: İnternet Suç Raporu 12,5 milyar dolarlık zarar sayıyor 

FBI'ın İnternet Suçları Şikayet Merkezi (IC3), 2023'den fazla kişinin bilgilerini içeren 880.000 İnternet Suçu Raporunu yayınladı. ➡ Devamını oku