btbilgi

Ağ ve uç nokta güvenliği şirketi Sophos, Matrix isimli yaygın fidye yazılımı ailesine dair detaylı bir rapor yayınladı. 2016’dan beri aktif olan Matrix’in şimdiye kadar firma tarafından tespit edilmiş 96 farklı örneği bulunduğu bilgisi verilmekte. Yazılımın bulduğu her açıktan sisteme girebilmek için sürekli biçim değiştiren İsviçre çakısı benzeri bir işleyişe sahip olduğuna dikkat çekilmekte. Yazılımın 2019 yılında da en yoğun gözlemlenecek fidye saldırılarından olacağı öngörülüyor.

Yayımlanan araştırma raporunda yazılımın yapısı ortaya konulmuş ve kodun zaman içindeki gelişimi, siber saldırganların saldırıyı nasıl gerçekleştirdiği, kullanılan yöntemler ve kurbanlardan para sızdırmak için yazılmış fidye notları açıklanmış.

Matrix’i kullanan siber saldırganlar hedef aldıkları kurumların sistemlerine sızmak için Windows işletim sistemlerinde yer alan Uzak Masaüstü Bağlantısı (Remote Desktop Protocol – RDP) özelliğini suistimal ediyor. Ancak Matrix’in diğer fidye yazılımı ailelerinden farklı olarak, bulaştığı ağ üzerinde hızla yayılmak yerine sadece seçilen tek bir makineyi hedef aldığı saptanmış.

Rapora baklılırsa Matrix’in kurbanlara gösterdiği fidye notları saldırı kodunda yer almakta. Fakat kurbanlar saldırganlarla iletişime geçene kadar ne kadar fidye ödemeleri gerektiğini bilemiyorlar. Saldırganlar kurbanlarla iletişim için uzunca bir dönem şifreli anlık mesajlaşma platformu olan bitmsg.me servisini tercih etmişler. Servisin kapanmasıyla birlikte, saldırganlar yeniden e-posta iletişimine yönelmiş durumdalar.

Raporda saldırganların ödemeyi belirledikleri Amerikan dolarına karşılık gelen kriptoparayla talep ettiği ayrıntısına yer verilmekte . Bu da yeni bir durum, çünkü daha önce fidye talepleri doğrudan kriptopara miktarıyla belirleniyordu. Uzmanlar bunun sebebinin son zamanlarda hızla dalgalanan kriptoparalardaki ani değer kaybından korunmak olabileceği görüşünde.

Sophos raporda Matrix saldırılarına karşı bazı önlemler de önermiş. Bunların başında Uzak Masaüstü Bağlantısı (RDP) ve VNC gibi uzaktan kontrol uygulamalarına erişimi kısıtlamak geliyor. Ayrıca ağdaki açıkları düzenli olarak taramak ve penetrasyon testleri gerçekleştirmek de önerilmekte. Hassas dahili sistemlerde çok faktörlü doğrulama kullanılması, LAN ve VPN üzerinden bağlanan çalışanların erişimini de buna dahil etmek de tavsiyeler arasında. Yedeklemeye önem vermek de önemli bulunuyor. Yedeklerin hem çevrimiçi, hem de bina harici ayrı ayrı alınmasında fayda var. Son olarak da böyle bir saldırıyla yüzleşmek zorunda kalınırsa diye, ne yapılması gerektiğine dair felaket planı oluşturulması önerilmekte.

Yorumlar
btbilgi
PAYLAŞ
blank
xTRlarge, Türkiye'nin (TR) üretici ve yenilikçi potansiyelini sergilemek; farklı bakış açılarını, yeni tarzları, x sayıda yeni değeri, girişimi, fikri yansıtmak; teknolojiden doğaya, iş yönetiminden tasarıma, insana dair faaliyetlerin en geniş ufkunu sizlerle mümkün olduğu kadar geniş 'large" paylaşabilmek için yola çıktı. Geleceğe inancı olanlarla birlikte mesafe katetmeyi planlıyor.