LockBit 3.0 (LockBit Black) Fidye Yazılımı: Analiz, Tespit ve Kurtarma

Fidye yazılımları siber güvenlik dünyasındaki en önemli tehditlerden biri olmaya devam ediyor. Ortaya çıkan çeşitli türler arasında, LockBit 3.0olarak da bilinir. LockBit Siyahkarmaşıklığı, esnekliği ve işletmeler ve kritik altyapı üzerindeki etkisiyle öne çıkmaktadır.

Bu makale LockBit 3.0'ın evrimini, özelliklerini ve teknik yönlerini derinlemesine inceleyerek kuruluşların bu zorlu siber tehdidi nasıl tespit edebilecekleri, azaltabilecekleri ve kendilerini bu tehditten nasıl koruyabilecekleri konusunda içgörüler sunmaktadır.

LockBit Fidye Yazılımının Evrimi

LockBit fidye yazılımı başlangıcından bu yana çeşitli dönüşümler geçirmiştir. Orijinal LockBit'ten daha kötü şöhretli LockBit 2.0ve şimdi en son yineleme olan LockBit 3.0, her sürüm yeni özellikler ve yetenekler getirdi. Haziran 2022'de siber dünya LockBit'in ilk sürümüne tanık oldu LockBit 3.0sadece öncekilerin mirasını sürdürmekle kalmadı, aynı zamanda tespit edilmekten kaçınmak ve hasarı en üst düzeye çıkarmak için tasarlanmış bir dizi geliştirmeyi de beraberinde getirdi.

LockBit'in evrimi bununla da kalmadı. LockBit Linux-ESXi Locker ve LockBit Yeşil fidye yazılımının erişim alanını genişletti, hatta macOS Nisan 2023 itibariyle sistemler. Bu platformlar arası yetenek, fidye yazılımlarının daha çok yönlü ve kontrol altına alınması daha zor hale gelmesi gibi endişe verici bir eğilime işaret ediyor.

LockBit 3.0'ın Temel Özellikleri

LockBit 3.0'ın en çarpıcı yönlerinden biri de Hata Ödül Programı. Fidye yazılımı operasyonlarına özgü bu girişim, bireyleri ödül karşılığında fidye yazılımının sistemindeki güvenlik açıklarını tespit etmeye ve bildirmeye davet ediyor. Bu, meşru yazılım geliştirme uygulamalarına benzer şekilde daha profesyonel ve esnek bir operasyonel modele doğru bir geçişe işaret etmektedir.

Kripto para birimleri alanında, LockBit 3.0 ödeme seçeneklerini aşağıdakileri içerecek şekilde genişletti Zcashdiğer dijital para birimleriyle birlikte gizlilik merkezli bir kripto para birimi. Bu hareket, fidye yazılımı operatörlerinin anonimlik tercihini ve fidye işlemlerinin takibinde kolluk kuvvetleri için ortaya çıkan zorlukları yansıtmaktadır.

Bu yöneti̇m geli̇şti̇rmeleri̇ LockBit 3.0'da fidye yazılımı kampanyaları yürütmek için daha organize ve sofistike bir yaklaşıma işaret ediyor. Bu arada, fidye yazılımının gelişmiş anti̇-anali̇z ve kaçirma tekni̇kleri̇ siber güvenlik savunmalarının tespit etmesi ve hafifletmesi için zorlu bir meydan okuma haline getirmektedir.

Eylül 2022'de önemli bir gelişme yaşandı. kaynak kodu ve oluşturucu araçları LockBit 3.0 için sızdırıldı. Bu sızıntı potansiyel olarak diğer siber suçluların fidye yazılımının kendi versiyonlarını değiştirip dağıtmalarını sağlayarak tehdit ortamını güçlendirebilir.

LockBit 3.0'ın Teknik Yönleri

LockBit 3.0'ın tekni̇k detaylar işleyişini anlamak ve etkili karşı önlemler geliştirmek için çok önemlidir. Fidye yazılımı genellikle şu yollarla teslim edilir üçüncü taraf çerçeveler Cobalt Strike gibi veya SocGholish gibi diğer kötü amaçlı yazılım enfeksiyonlarını takip eder. Yükü, önceki LockBit ve BlackMatter fidye yazılımı aileleriyle benzerlikler taşıyan standart Windows PE dosyalarından oluşur.

Kurmak için devamlılık, LockBit 3.0 sistem hizmetlerini yükler ve her çalıştırma birden fazla hizmet yüklemesine neden olur. Yürütme sırasında, biçimlendirilmiş fidye notları bırakır ve masaüstü arka planını değiştirerek Notepad ve Wordpad gibi uygulamaların şifreleme işlemini tamamlayana kadar fidye notunu açmasını engeller.

Bu şifreleme algoritması kullanılan Salsa-20'dir ve komuta ve kontrol sunucularıyla iletişim TLS 1.2 kullanılarak güvence altına alınmıştır, bu da trafiğini engelleme ve analiz etme çabalarını daha da karmaşık hale getirmektedir.

Hedefleme ve Yayılma

LockBit 3.0, büyük işletmelerden küçük ve orta ölçekli işletmelere (KOBİ'ler) kadar geniş bir hedef yelpazesine sahiptir. Aşağıdaki gibi sektörlere özel bir ilgi göstermiştir imalat, Teknoloji, EĞİTİMve Mühendislik. Fidye yazılımının dağıtım yöntemleri Kimlik avı kampanyaları, açık uygulamalardan yararlanma ve Empire, Metasploit ve Cobalt Strike gibi üçüncü taraf araçlardan yararlanma gibi çok çeşitli seçenekler bulunmaktadır.

Tespit ve Hafifletme Stratejileri

LockBit 3.0'ı tespit etmek, fidye yazılımıyla ilişkili kötü niyetli davranışları ve eserleri tanımlayabilen gelişmiş araçlar gerektirir. Gibi platformlar SentinelOne Singularity XDR Platformu LockBit 3.0 faaliyetlerini tespit edebilir ve önleyebilir. Azaltma konusunda ise aynı platform önleme yetenekleri sunuyor ve SentinelOne müşterileri için güncelleme ya da ek eylemlere gerek kalmadan koruma sağlanıyor.

Bu Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) bilinen güvenlik açıklarının giderilmesi, kullanıcıların kimlik avı girişimlerini tanıması ve bildirmesi için eğitilmesi, kimlik avına dirençli çok faktörlü kimlik doğrulamanın etkinleştirilmesi ve düzenli yedeklemelerle bir kurtarma planının uygulanması gibi bir dizi hafifletme tekniği önermektedir.

Kuruluşlar ayrıca şunları da takip etmelidir NIST standartları Parola yönetimi için, trafiği kontrol etmek ve yanal hareketi kısıtlamak için ağları bölümlere ayırın ve antivirüs yazılımını kurun ve güncelleyin. Saldırı yüzeyini azaltmak için kullanılmayan bağlantı noktalarının ve komut satırı/komut dosyası etkinliklerinin devre dışı bırakılması da tavsiye edilir.

LockBit 3.0'ın Hizmet Olarak Fidye Yazılımı (RaaS) Modeli

LockBit 3.0 bir Hizmet Olarak Fidye Yazılımı modeli altında faaliyet göstermekte ve altyapısını kullanarak saldırıları dağıtmak için bağlı kuruluşları işe almaktadır. İştirakçilere fidye toplandıktan sonra ödeme yapılması LockBit'i diğer RaaS gruplarından ayırıyor. Bu modüler ve kaçamak fidye yazılımı, siber güvenlik uzmanları için önemli bir endişe kaynağı haline gelmiştir.

Etki ve İstatistikler

LockBit 3.0 küresel sahnede kayda değer bir iz bıraktı. Avustralya, Kanada, Yeni Zelanda, Amerika Birleşik Devletleri ve Fransa dahil olmak üzere çeşitli ülkelerdeki fidye yazılımı olaylarının önemli bir yüzdesinden sorumlu olmuştur. Fidye yazılımının kritik altyapı sektörleri üzerindeki etkisi özellikle rahatsız edici olmuştur ve operatörleri hiçbir yavaşlama belirtisi göstermemektedir. Karşılaştırmalı olarak LockBit 3.0, aşağıdaki gibi diğer fidye yazılımı aileleri kadar yıkıcı olmuştur Blackmatter ve Blackcatki bunlar zarar verme yetenekleriyle bilinirler.

LockBit 3.0 Tarafından Kullanılan Araçlar ve Teknikler

LockBit iştiraklerinin meşru araçları keşif, uzaktan erişim, kimlik bilgisi boşaltma ve dosya sızdırma için yeniden kullandıkları bilinmektedir. Bu taktik, bu tür araçların iyi huylu ve kötü niyetli kullanımını ayırt etmeyi zorlaştırır. Ayrıca, LockBit iştirakleri, aşağıdaki listede yer alanlar da dahil olmak üzere, hem eski hem de yeni güvenlik açıklarından yararlanmaktan çekinmemektedir CISA'nın Bilinen Açıklar (KEV) Kataloğu.

Gibi veri sızma araçları Stealbit ve rclone LockBit 3.0 tarafından kurbanların ağlarından veri çekmek için kullanılır ve fidye ödenmediği takdirde çalınan verileri yayınlamakla tehdit ederek fidye yazılımının kaldıraç gücüne katkıda bulunur.

Yasal ve Etik Hususlar

LockBit 3.0 tarafından Zcash gibi kripto para birimlerinin kullanılması, fidye ödemelerinin izini sürme ve failleri tespit etme konusunda kolluk kuvvetlerinin karşılaştığı zorlukların altını çizmektedir. Fidye yazılımı operasyonlarının etik sonuçları da önemlidir, çünkü fidye ödemenin ahlaki olup olmadığı ve suç faaliyetlerini finanse etme potansiyeli hakkında sorular ortaya çıkarmaktadır.

Fidye yazılımının Bug Bounty Programı, siber güvenlik alanında yasal ve etik davranışlar arasındaki çizgiyi daha da bulanıklaştırıyor. Hata ödül programları yasal yazılım geliştirmede yaygın olsa da, fidye yazılım operatörleri tarafından benimsenmesi, etik olmayan bilgisayar korsanlığı uygulamalarını teşvik edebilecek endişe verici bir eğilimdir.

Güvenlik Uygulamaları ve Öneriler

LockBit 3.0'a karşı savunmak için kuruluşlar proaktif güvenlik uygulamalarına geçmelidir. Siber Hijyen Hizmetleri CISA tarafından sunulan ve Fidye Yazılımına Hazırlık Değerlendirmesi aracı, bir kuruluşun siber güvenlik duruşunu iyileştirmek için değerli kaynaklardır.

Ağ segmentasyonu, trafik akışını kontrol etmek ve bir ağ içindeki yanal hareketi kısıtlamak için gereklidir, bu da fidye yazılımlarının yayılmasını zorlaştırır. Buna ek olarak, kuruluşların sağlam bir kurtarma planı olmalı ve düzenli yedeklemeler birincil ağla bağlantısı kesilmiş güvenli bir yerde saklanmalıdır.

Olay Raporlama ve Kaynaklar

LockBit 3.0 saldırılarının mağdurları, olayları kendi ulusal makamlarına bildirmeye teşvik edilmektedir. Amerika Birleşik Devletleri'nde raporlar yerel makamlara yapılabilir. FBI Saha Ofisleri veya doğrudan CISA'ya [email protected]. Bu CISA-Çok Devletli Bilgi Paylaşım ve Analiz Merkezi (MS-ISAC) Ortak Fidye Yazılımı Kılavuzu fidye yazılımlarının önlenmesi, tespiti ve müdahalesi konusunda kapsamlı rehberlik sağlar.

Son Gelişmeler

Fidye yazılımı ortamı sürekli gelişiyor ve LockBit 3.0 da öyle. Son raporlar, LockBit'in artık aşağıdakileri hedeflediğini gösteriyor Apple macOS cihazlar, Windows sistemlerine geleneksel odaklanmadan bir sapma. Bu gelişme, hiçbir platformun fidye yazılımı tehditlerine karşı bağışık olmadığını ve kuruluşların tüm işletim sistemlerinde tetikte olmaları gerektiğini göstermektedir.

Sonuç

LockBit 3.0 (LockBit Black) fidye yazılımı dünya çapında kuruluşlar için önemli bir tehdit oluşturmaya devam ettiğinden, mekanizmalarını, etkisini ve azaltma stratejilerini anlamak çok önemlidir. En son gelişmeler hakkında bilgi sahibi olarak ve önerilen güvenlik uygulamalarını benimseyerek kuruluşlar kendilerini sürekli gelişen bu siber tehdide karşı daha iyi koruyabilirler. Fidye yazılım saldırılarına karşı korunmanın anahtarı, sağlam siber güvenlik önlemleriyle birlikte uyanık olmaktır.

Raporlama için İletişim Bilgileri

Sonuç olarak, karmaşık özellikleri ve geniş kapsamlı etkisiyle LockBit 3.0 fidye yazılımı, siber tehditlerin ısrarcı ve gelişen doğasının çarpıcı bir hatırlatıcısıdır. Bilgili ve hazırlıklı kalarak, kuruluşlar dijital çağın tehlikeli sularında daha fazla güven ve güvenlikle gezinebilirler.

tr_TRTR