Siber güvenlik tehditleriyle ilgili güncel gelişmeleri düzenli olarak takip ediyorsanız, muhtemelen fidye yazılımlarının ne kadar tehlikeli bir şekilde yaygınlaştığını biliyorsunuzdur. Bu tür kötü amaçlı yazılımlar bireyler ve kuruluşlar için büyük bir tehdit oluşturuyor ve LockBit de dahil olmak üzere birçok tür artık kötü niyetli aktörlerin en iyi tercihi haline geliyor.
Peki LockBit nedir, nereden geliyor ve kendinizi bu fidye yazılımından nasıl koruyabilirsiniz?
LockBit Fidye Yazılımı Nedir?
LockBit tek bir fidye yazılımı ailesi olarak başlamasına rağmen, o zamandan beri birkaç kez gelişti ve en son sürümü " LockBit 3.0 " olarak adlandırıldı. LockBit, Hizmet Olarak Fidye Yazılımı (RaaS) modelini kullanarak çalışan bir fidye yazılımı programı ailesi içerir.
Hizmet Olarak Fidye Yazılımı, kullanıcıların belirli bir fidye yazılımı türüne erişim için ödeme yaparak bunu kendi saldırılarında kullanabilmelerini içeren bir iş modelidir. Bu sayede söz konusu kullanıcı bir bağlı kuruluş haline gelir ve ödemesi sabit bir ücret veya aboneliğe dayalı bir hizmetten oluşabilir. Kısacası LockBit'in yaratıcıları, bu RaaS modelini kullanarak kullanımından daha fazla kâr elde etmenin ve hatta belki kurbandan fidye almanın bir yolunu buldular.
DarkSide ve REvil dahil olmak üzere diğer birçok fidye yazılımı programına RaaS modeli aracılığıyla erişilebilir. Ayrıca LockBit günümüzde kullanılan en popüler fidye yazılımlarından biridir.
LockBit'in bir fidye yazılımı ailesi olduğu göz önüne alındığında, kullanımı hedefin dosyalarının şifrelenmesini içerir. Siber suçlular, kimlik avı e-postaları veya kötü amaçlı ekler yoluyla kurbanın cihazına şu veya bu şekilde sızacak ve ardından cihazdaki tüm dosyaları kullanıcının erişemeyeceği şekilde şifrelemek için LockBit'i kullanacak.
Kurbanın dosyaları şifrelendikten sonra saldırgan, şifre çözme anahtarı karşılığında fidye talep edecek. Eğer kurban buna uymaz ve fidyeyi ödemezse, saldırganın verileri kar amacıyla karanlık ağda satması muhtemeldir . Verinin ne olduğuna bağlı olarak bu durum, bir bireyin veya kuruluşun mahremiyetine geri dönülemez zararlar verebilir ve bu da fidyeyi ödeme baskısını artırabilir.
Peki bu son derece tehlikeli fidye yazılımı nereden geliyor?
LockBit fidye yazılımının kökeni

LockBit'in tam olarak ne zaman geliştirildiği bilinmiyor ancak ilk bulunduğu 2019 yılından bu yana tanınıyor. Bu keşif, fidye yazılımının başlangıçta saldırılarda kullanılan şifrelenmiş dosyaların uzantı adlarına atıfta bulunarak "ABCD" olarak adlandırıldığı LockBit saldırılarının ilk dalgasından sonra geldi. Ancak saldırganlar bunun yerine ".lockbit" dosya uzantısını kullanmaya başlayınca fidye yazılımının adı bugünkü haline geldi.
LockBit'in popülaritesi, ikinci sürümü LockBit 2.0'ın geliştirilmesinden sonra arttı. 2021'in sonlarında LockBit 2.0 saldırılar için giderek daha fazla kullanıldı ve diğer fidye yazılımı çeteleri kapandıkça LockBit pazardaki boşluktan yararlanmayı başardı.
Aslında, Palo Alto raporuna göre LockBit 2.0'ın giderek daha fazla benimsenmesi, 2022'nin ilk çeyreğinde "tüm fidye yazılımı ihlalleri arasında gözlemlediğimiz en yaygın kullanılan ve en etkili fidye yazılımı çeşidi" olma konumunu güçlendirdi. Üstelik Palo Alto, aynı raporda LockBit operatörlerinin şu anda aktif olan tüm fidye yazılımları arasında en hızlı şifreleme yazılımına sahip olduklarını iddia ettiğini belirtti.
LockBit fidye yazılımı Çin, ABD, Fransa, Ukrayna, İngiltere ve Hindistan dahil olmak üzere dünyanın birçok ülkesinde tespit edildi. İrlandalı-Amerikalı bir profesyonel hizmet şirketi olan Accenture da dahil olmak üzere birçok büyük kuruluş da LockBit kullanılarak hedef alındı.
Accenture, 2021'de LockBit'i kullanarak bir veri ihlali yaşadı ve saldırganlar, 6 TB'tan fazla şifrelenmiş veriyle birlikte 50 milyon dolarlık devasa bir fidye talep etti. Accenture bu fidyeyi ödemeyi kabul etmedi ancak şirket saldırıdan hiçbir müşterinin etkilenmediğini doğruladı.
LockBit 3.0 ve riskleri
LockBit'in popülaritesi arttıkça her yeni varyant gerçek bir endişe kaynağı haline geliyor. LockBit'in LockBit 3.0 adı verilen son sürümü özellikle Windows işletim sistemlerinde sorun olmaya başladı.
2022 yazında LockBit 3.0, Windows Defender açıklarından yararlanarak hedeflenen cihazlara kötü amaçlı Cobalt Strike yüklerini yüklemek için kullanıldı. Bu saldırı dalgasında, MpCmdRun.exe adlı yürütülebilir bir komut satırı dosyası, Cobalt Strike işaretçilerinin güvenlik algılamasını atlayabilmesi için kötüye kullanıldı.
LockBit 3.0 ayrıca, Cobalt Strike yükünü bir kez daha dağıtmak için VMwareXferlogs.exe adlı VMWare komut satırından yararlanmak için de kullanıldı. Bu saldırıların devam mı edeceği yoksa tamamen farklı bir şeye mi dönüşeceği bilinmiyor.
Birçok fidye yazılımı programında olduğu gibi LockBit fidye yazılımının da yüksek riskli olduğu açıktır. Peki kendinizi nasıl güvende tutabilirsiniz?
Kendinizi LockBit fidye yazılımından nasıl korursunuz?
![LockBit fidye yazılımı ailesi hakkında bilmeniz gereken her şey LockBit fidye yazılımı ailesi hakkında bilmeniz gereken her şey]()
Dosyaları şifrelemek için öncelikle LockBit fidye yazılımının cihazınızda bulunması gerektiğinden, ilk etapta bulaşmayı tamamen önlemeniz gerekir. Fidye yazılımına karşı korumayı garanti etmek zor olsa da yapabileceğiniz çok şey var.
Öncelikle tamamen yasal olmayan web sitelerinden hiçbir dosya veya yazılım programı indirmeyin. Herhangi bir türdeki doğrulanmamış dosyayı cihazınıza indirmek, fidye yazılımı saldırganlarının dosyalarınıza kolayca erişmesini sağlayabilir. İndirmeler için yalnızca güvenilir ve iyi derecelendirilmiş web sitelerini veya yazılımı yüklemek için resmi uygulama mağazalarını kullandığınızdan emin olun.
Akılda tutulması gereken bir diğer faktör de LockBit fidye yazılımının genellikle Uzak Masaüstü Protokolü (RDP) aracılığıyla yayılmasıdır. Eğer bu teknolojiyi kullanmıyorsanız çok fazla endişelenmenize gerek yok. Ancak bunu yaparsanız, parola koruması ve VPN kullanarak ve doğrudan kullanımda olmadığında protokolü devre dışı bırakarak RDP ağınızı güvence altına almanız önemlidir. Fidye yazılımı operatörleri genellikle İnternet'i savunmasız RDP bağlantılarına karşı tarar; bu nedenle ekstra koruma katmanları eklemek, RDP ağınızı saldırılara karşı daha az savunmasız hale getirecektir.
Fidye yazılımı , kötü niyetli aktörler tarafından kullanılan son derece yaygın bir enfeksiyon ve veri hırsızlığı yöntemi olan kimlik avı yoluyla da yayılabilir . Kimlik avı genellikle e-posta aracılığıyla gerçekleştirilir; saldırgan, e-posta gövdesine, kurbanı tıklamaya ikna edecek kötü amaçlı bir bağlantı ekler. Bu bağlantı, kötü amaçlı yazılım bulaşmasını kolaylaştırabilecek kötü amaçlı bir web sitesine yönlendirecektir.
Kimlik avından kaçınmak, spam önleme özelliklerinin kullanılması, web sitelerinin bağlantı kontrol edilmesi ve antivirüs yazılımının kullanılması da dahil olmak üzere çeşitli yollarla yapılabilir. Ayrıca yeni e-postaların gönderen adresini de doğrulamanız ve e-postadaki yazım hatalarını taramanız gerekir (kimlik avı e-postaları genellikle çok sayıda yazım ve dilbilgisi hatası içerdiğinden).
LockBit küresel bir tehdit olmaya devam ediyor
LockBit büyümeye ve giderek daha fazla kurbanı hedeflemeye devam ediyor: Bu fidye yazılımı yakın zamanda gelmeyecek. Kendinizi LockBit'ten ve genel olarak fidye yazılımlarından korumak için yukarıdaki ipuçlarından bazılarını göz önünde bulundurun. Hiçbir zaman hedef olmayacağınızı düşünseniz de yine de gerekli önlemleri almalısınız.