Payouts King Fidye Yazılımı QEMU VM ile Güvenliği Aşar – Veri Sızıntısı

Payouts King Fidye Yazılımı, Güvenliği Aşmak İçin QEMU VM'leri Kullanıyor

Payouts King fidye yazılımı grubu, uç nokta güvenlik önlemlerini atlatmak için QEMU sanal makinelerini kullanan yeni bir teknik benimsedi. Bu yöntem, ele geçirilmiş sistemlerde gizli sanal ortamlar oluşturarak fidye yazılımının tespit edilmeden çalışmasını ve verileri şifrelemesini sağlıyor.

Payouts King Fidye Yazılımı, Güvenliği Aşmak İçin QEMU VM'leri Kullanıyor

Payouts King Fidye Yazılımının Yeni Taktikleri

Yakın tarihli bir rapor, Payouts King fidye yazılımı grubunun geleneksel uç nokta güvenlik çözümlerini aşmak için gelişmiş yeni bir yöntem kullandığını ortaya koyuyor. Bu grup, hedef sistemlerde gizli sanal makinelerin çalıştırılmasını kolaylaştırmak için ters SSH arka kapıları oluşturmak üzere QEMU emülatörünü kullanıyor.

Saldırı Yöntemi Detayları

Bu gelişmiş saldırının çekirdeğinde, genel ve açık kaynaklı bir makine emülatörü ve sanallaştırıcı olan QEMU'nun (Quick EMUlator) konuşlandırılması yatıyor. Payouts King fidye yazılımı operatörleri, kötü amaçlı yükleri doğrudan ana sistemde çalıştırmak yerine QEMU'yu şu amaçlarla kullanır:

  • Ters SSH Arka Kapıları Oluşturmak: Bu, saldırganların ele geçirilmiş sistem üzerinde kalıcı erişim ve kontrol sağlamasına olanak tanır ve genellikle güvenlik araçları tarafından tespit edilmez.
  • Gizli Sanal Makineler Çalıştırmak: Fidye yazılımı yükünü gizli, izole bir sanal ortamda çalıştırarak, kötü amaçlı etkinlik ana işletim sisteminin güvenlik ajanlarından etkili bir şekilde maskelenir. Bu sanal makineler, standart uç nokta tespit ve müdahale (EDR) sistemlerinin radarı altında çalışacak şekilde tasarlanmıştır.

Bu yaklaşım, siber güvenlik savunmaları için önemli bir zorluk teşkil etmektedir, çünkü kötü amaçlı eylemler güvenlik araçlarının izlemediği veya tam olarak inceleyemediği bir ortamda yer alır ve fidye yazılımının alarmları tetiklemeden verileri şifrelemesine olanak tanır.

E-postanız sızdırıldı mı? Ücretsiz sorgulayın, saniyeler içinde öğrenin.

Hemen Sorgula →

Kurumlar İçin Çıkarımlar

Payouts King tarafından QEMU VM'lerinin kullanılması, fidye yazılımı gruplarının hedeflerine ulaşmak için daha karmaşık yöntemlere yatırım yaptığı değişen bir tehdit ortamını vurgulamaktadır. Kurumlar şunları yapmalıdır:

  • İzleme Yeteneklerini Artırmak: İmza tabanlı tespitten, sanal makine çalıştırmayı gösteren alışılmadık sistem süreçlerini veya kaynak kullanımını tespit edebilen gelişmiş davranışsal analize geçmelidir.
  • Uç Nokta Korumasını Güçlendirmek: Tüm uç noktalarda gelişmiş tehdit önleme, tespit ve müdahale içeren çok katmanlı güvenlik stratejileri uygulamalıdır.
  • Düzenli Güncelleme ve Yama: Bilinen güvenlik açıklarını azaltmak için tüm sistemlerin ve güvenlik yazılımlarının güncel tutulduğundan emin olmalıdır.
  • Çalışan Eğitimi: Çoğunlukla ilk ele geçirme vektörleri olarak hizmet veren kimlik avı ve sosyal mühendislik taktikleri konusunda personeli eğitmeli.

Kaynak

https://www.bleepingcomputer.com/news/security/payouts-king-ransomware-uses-qemu-vms-to-bypass-endpoint-security/

Haftalık Bülten

Her hafta seçilmiş veri ihlali haberleri doğrudan gelen kutunuza gelsin.