Payouts King Ransomware Təhlükəsizliyi Aşmaq Üçün QEMU VM-lərdən İstifadə Edir
Payouts King ransomware qrupu, son nöqtə təhlükəsizlik tədbirlərini aşmaq üçün QEMU virtual maşınlarından istifadə edən yeni bir üsul qəbul edib. Bu üsul, zədələnmiş sistemlərdə gizli virtual mühitlər yaratmağa imkan verir, ransomware-in aşkarlanmadan icra olunmasını və məlumatları şifrləməsini təmin edir.
Payouts King Ransomware-in Yeni Taktikaları
Son hesabatlar Payouts King ransomware qrupunun ənənəvi son nöqtə təhlükəsizlik həllərini aşmaq üçün yeni, mürəkkəb bir üsul tətbiq etdiyini göstərir. Bu qrup, hədəflənmiş sistemlərdə gizli virtual maşınların icrasını asanlaşdırmaq üçün tərs SSH arxa qapıları yaratmaq məqsədilə QEMU emulyatorundan istifadə edir.
Hücum Metodunun Detalları
Bu qabaqcıl hücumun əsasında QEMU (Quick EMUlator) - ümumi və açıq mənbəli bir maşın emulyatoru və virtuallaşdırıcının tətbiqi dayanır. Payouts King ransomware operatorları, zərərli yükləri birbaşa əsas sistemdə icra etmək əvəzinə QEMU-nu aşağıdakılar üçün istifadə edirlər:
- Tərs SSH Arxa Qapıları Yaratmaq: Bu, hücumçulara zədələnmiş sistem üzərində daimi giriş və nəzarəti saxlamağa imkan verir, adətən təhlükəsizlik alətləri tərəfindən aşkarlanmadan.
- Gizli Virtual Maşınları İşlətmək: Ransomware yükünü gizli, təcrid olunmuş virtual mühitdə işlətməklə, zərərli fəaliyyət əsas əməliyyat sisteminin təhlükəsizlik agentlərindən effektiv şəkildə gizlədilir. Bu VM-lər standart son nöqtə aşkarlama və cavab (EDR) sistemlərinin radarından kənarda fəaliyyət göstərmək üçün nəzərdə tutulub.
Bu yanaşma, kiber təhlükəsizlik müdafiələri üçün əhəmiyyətli bir çağırış yaradır, çünki zərərli hərəkətlər təhlükəsizlik alətlərinin nəzarət etmədiyi və ya tamamilə yoxlaya bilmədiyi bir mühitdə baş verir, bu da ransomware-in siqnalları işə salmadan məlumatları şifrləməsinə imkan verir.
E-poçtunuz sızdırılıb? Pulsuz yoxlayın — saniyələr içində nəticə.
İndi Yoxla →Təşkilatlar Üçün Nəticələr
Payouts King tərəfindən QEMU VM-lərinin istifadəsi, ransomware qruplarının öz məqsədlərinə çatmaq üçün daha mürəkkəb üsullara sərmayə qoyduğu inkişaf edən təhlükə mühitini vurğulayır. Təşkilatlar aşağıdakıları etməlidir:
- Monitorinq İmkanlarını Gücləndirmək: İmza əsaslı aşkarlamadan, virtual maşın icrasını göstərən qeyri-adi sistem proseslərini və ya resurs istifadəsini aşkar edə bilən qabaqcıl davranış analizinə keçmək.
- Son Nöqtə Müdafiəsini Gücləndirmək: Bütün son nöqtələrdə qabaqcıl təhdidlərin qarşısının alınması, aşkarlanması və cavabı daxil olmaqla çoxqatlı təhlükəsizlik strategiyalarını tətbiq etmək.
- Müntəzəm Yeniləmə və Yamalama: Məlum zəiflikləri aradan qaldırmaq üçün bütün sistemlərin və təhlükəsizlik proqramlarının güncəl saxlandığından əmin olmaq.
- İşçi Təlimi: Çox vaxt ilkin güzəşt vektorları kimi xidmət edən fişinq və sosial mühəndislik taktikaları haqqında işçiləri maarifləndirmək.