Qilin & Warlock Zəif Sürücülərlə EDR-ləri Sıradan Çıxarır – Veri Sızıntısı

Qilin və Warlock Fidyə Proqramları Zəif Sürücülərlə 300+ EDR Vasitəsini Sıradan Çıxarır

Qilin və Warlock fidyə proqramı qrupları, zəif sürücülərdən istifadə edərək 300-dən çox EDR alətini sıradan çıxarır. Bu, hədəf alınan təşkilatların kibertəhlükəsizlik müdafiəsini zəiflədir və məlumat sızması riskini artırır. Yeni metod təhlükəsizlik strategiyalarının yenidən nəzərdən keçirilməsini tələb edir.

Qilin və Warlock Fidyə Proqramları Zəif Sürücülərlə 300+ EDR Vasitəsini Sıradan Çıxarır

Qilin və Warlock Fidyə Proqramları Zəif Sürücülərdən İstifadə Edərək EDR Alətlərini Sıradan Çıxarır

Son hesabatlar göstərir ki, Qilin və Warlock fidyə proqramı qrupları ənənəvi son nöqtə təhlükəsizlik tədbirlərini keçmək üçün yeni, mürəkkəb bir taktika tətbiq edirlər. Bu qruplar, "Öz Zəif Sürücünü Gətir" (BYOVD - Bring Your Own Vulnerable Driver) kimi tanınan bir texnikadan istifadə edərək 300-dən çox fərqli Son Nöqtə Aşkarlama və Cavab (EDR) alətini sıradan çıxarır.

Bu üsul, fidyə proqramının komprometasiya olunmuş sistemlərdə maneəsiz işləməsinə imkan verir, uğurlu məlumat şifrələməsi və sızması ehtimalını əhəmiyyətli dərəcədə artırır. Zərərli fəaliyyətləri aşkar etmək və cavab vermək üçün nəzərdə tutulmuş EDR alətlərini sıradan çıxararaq, Qilin və Warlock faktiki olaraq təşkilatlar üçün "kor nöqtə" yaradır və onların son nöqtə müdafiəsini böyük ölçüdə qeyri-effektiv edir.

BYOVD Texnikasının İzahı

"Öz Zəif Sürücünü Gətir" (BYOVD) hücumu, hücum edənlərin hədəf sistemə qanuni, rəqəmsal imzalı, lakin zəif bir sürücü quraşdırmasını nəzərdə tutur. Quraşdırıldıqdan sonra, bu sürücü daxilindəki zəiflik yüksəldilmiş imtiyazlar, adətən nüvə səviyyəli giriş əldə etmək üçün istifadə olunur. Belə yüksək səviyyəli girişlə, fidyə proqramı təhlükəsizlik proseslərini dayandıra, EDR agentlərini sıradan çıxara və aşkarlanmadan yayına bilər.

E-poçtunuz sızdırılıb? Pulsuz yoxlayın — saniyələr içində nəticə.

İndi Yoxla →

Bu texnika, qanuni proqram təminatı komponentlərindən sui-istifadə etdiyi üçün xüsusilə təhlükəlidir və ənənəvi təhlükəsizlik həllərinin ilkin komprometi müəyyən etməsini çətinləşdirir. Qilin və Warlock tərəfindən bu metodun geniş şəkildə istifadə edilməsi, fidyə proqramı taktikalarında narahatverici bir tendensiyanı göstərir və kibertəhlükəsizlik mütəxəssislərindən artan diqqət tələb edir.

Təşkilatlar Üçün Nəticələr

Fidyə proqramının EDR alətlərini sıradan çıxarmaq bacarığı, əsas son nöqtə qorunması üçün bu həllərə güvənən təşkilatlar üçün ciddi təhlükə yaradır. Effektiv EDR olmadan, müəssisələr məlumat sızmalarına, əməliyyat kəsintilərinə və fidyə proqramı hücumları ilə əlaqədar əhəmiyyətli maliyyə itkilərinə qarşı yüksək dərəcədə həssas olurlar.

  • Artan Risk: Təsirə məruz qalan 300-dən çox EDR alətindən istifadə edən təşkilatlar, yüksək komprometasiya riski ilə üzləşirlər.
  • Təhlükəsizlik Kor Nöqtələri: Sıradan çıxarılmış EDR alətləri görünürlükdə boşluqlar yaradır, davam edən hücumların vaxtında aşkarlanmasını və cavabını maneə törədir.
  • Qabaqcıl Davamlılıq: BYOVD vasitəsilə əldə edilən nüvə səviyyəli giriş, fidyə proqramının güclü davamlılıq mexanizmləri qurmasına imkan verir.

Kibertəhlükəsizlik qruplarına müdafiə strategiyalarını nəzərdən keçirmələri, proaktiv sürücü bütövlüyü yoxlamalarına diqqət yetirmələri, güclü tətbiq nəzarəti siyasətlərini tətbiq etmələri və bu yaranan təhlükəni azaltmaq üçün ənənəvi EDR-dən kənara çıxan çoxqatlı təhlükəsizlik yanaşmalarını nəzərdən keçirmələri tövsiyə olunur.

Mənbə

https://thehackernews.com/2026/04/qilin-and-warlock-ransomware-use.html

Həftəlik Bülten

Hər həftə seçilmiş məlumat pozuntusu xəbərləri gələn qutunuza çatdırılsın.