Makop Ransomware'ın Yükselişi ve Hedefleri
Acronis siber güvenlik araştırmacıları, Makop ransomware'ın özellikle Hindistan'daki işletmeleri hedef alan saldırılarını tespit etti. Yapılan analizler, bu fidye yazılımının düşük çabayla yüksek etki yaratan bir saldırı zinciri kullandığını ortaya koydu.
Saldırının Başlangıç Noktası: Zayıf RDP Güvenliği
Saldırganlar, ilk erişimi savunmasız RDP (Uzak Masaüstü Protokolü) hizmetlerini hedefleyerek sağlıyor. Zayıf şifreler veya brute
- force (kaba kuvvet) saldırılarıyla sistemlere sızan hacker'lar, bir kez içeri girdikten sonra zararlı yazılımı yaymaya başlıyor.
- RDP güvenliğini güçlendirmek: Güçlü parola politikaları ve çok faktörlü kimlik doğrulama sistemleri kullanın.
- Sistem güncellemelerini aksatmamak: Ayrıcalık yükseltme zafiyetlerini kapatmak için yamaları zamanında uygulayın.
- Gelişmiş siber güvenlik çözümleri: GuLoader gibi tehditleri tespit edebilen proaktif koruma sistemleri yatırım yapın.
Zararlı Yazılımın Yayılım Yöntemi
İlk erişim sağlandıktan sonra saldırganlar, tespitten kaçınmak için tasarlanmış hafif bir yükleyici olan GuLoader'ı devreye sokuyor. Bu aşama, fidye yazılımının sistemdeki varlığını gizlemesine olanak tanıyor.
Ayrıcalık Yükseltme ve Veri Şifreleme
Son adımda, Makop ransomware'ı çalıştıran gruplar, sistemdeki ayrıcalık yükseltme zafiyetlerinden faydalanarak yetkilerini artırıyor. Bu, fidye yazılımının kurbanın verilerini şifrelemeden önce mümkün olan maksimum hasarı vermesini sağlıyor.
İşletmeler İçin Korunma Önlemleri
Makop ransomware'a karşı korunmak için işletmelerin alabileceği temel önlemler şunlardır:
Uzmanlar, işletmeleri düzenli yedekleme yapma ve çalışanlarını siber güvenlik konusunda bilinçlendirme konusunda uyarıyor.







Yorumlar
Yorum Yap