Kaspersky uzmanları, kurumsal verileri şifrelemek için BitLocker kullanan yeni bir fidye yazılımı tespit etti!
Kaspersky, Microsoft’un BitLocker şifreleme aracını kullanarak kurumsal evrakları şifrelemeye çalışan fidye yazılımı akınları tespit etti.

Tehdit aktörleri, belgelerin geri yüklenmesini önlemek için kurtarma seçeneklerini kaldırıyor ve yeni bir özelliğe sahip berbat maksatlı bir komut evrakı kullanıyor. Ayrıyeten makul Windows sürümlerini algılayabiliyor ve Windows sürümüne nazaran BitLocker’ı etkinleştirebiliyor.
“ShrinkLocker” olarak isimlendirilen bu fidye yazılımı ve türevleriyle ilgili hadiseler Meksika, Endonezya ve Ürdün’de gözlemlendi. Failler çelik ve aşı üretimi yapan şirketleri ve bir kamu kurumunu amaç aldı.
Kaspersky Küresel Acil Durum Müdahale grubunun bildirdiğine nazaran, tehdit aktörleri Windows bilgisayarlardaki vazifeleri otomatikleştirmek için kullanılan bir programlama lisanı olan VBScript’i kullanarak, taarruzun ziyanını en üst seviyeye çıkarmak için daha evvel bildirilmemiş özelliklere sahip makus maksatlı bir komut belgesi oluşturuyor. Buradaki yenilik, tehdidin sistemde yüklü olan mevcut Windows sürümünü denetim etmesi ve BitLocker özelliklerini buna nazaran aktifleştirmesi. Bu formda tehdidin Windows Server 2008’e kadar yeni ve eski sistemlere bulaşabileceğine inanılıyor.
İşletim sistemi sürümünün akın için uygun olması durumunda, komut evrakı önyükleme ayarlarını değiştiriyor ve BitLocker kullanarak tüm şoförleri şifrelemeye çalışıyor. Yeni bir önyükleme kısmı oluşturarak bilgisayarın şoföründe işletim sisteminin ön yüklenmesi için gerekli evrakları içeren başka bir kısım kuruyor. Bu hareket kurbanı daha sonraki bir basamakta kilitlemeyi amaçlıyor. Saldırganlar ayrıyeten BitLocker’ın şifreleme anahtarını teminat altına almak için kullanılan koruyucuları da siliyor, böylelikle kurban bunları kurtaramıyor.
Kötü emelli komut evrakı daha sonra sistem hakkındaki bilgileri ve ele geçirilen bilgisayarda oluşturulan şifreleme anahtarını tehdit aktörü tarafından denetim edilen sunucuya gönderiyor. Akabinde ipucu niteliğinde olan ve hücumun araştırılmasına yardımcı olabilecek günlük kayıtlarını ve çeşitli belgeleri silerek izini kapatıyor.
Son adımda makûs gayeli yazılım sistemi kapatmaya zorluyor ki, bu başka bir önyükleme kısmında evrakların oluşturulması ve tekrar yüklenmesi ile sağlanan bir yetenek. Kurban BitLocker ekranında şu iletisi görüyor: “Bilgisayarınızda artık BitLocker kurtarma seçeneği mevcut değil”.
Sistemin zorla kapatılmasından sonra kurbanın ekranında beliren mesaj
Kaspersky kelam konusu komut evrakını “ShrinkLocker” olarak isimlendirdi. Bu isim, saldırganın sistemin şifrelenmiş belgelerle yanlışsız halde ön yüklenmesini sağlamak için gerekli olan kritik yine kısım boyutlandırma prosedürünü vurguluyor.
Kaspersky Küresel Acil Durum Müdahale Takımı Olay Müdahale Uzmanı Cristian Souza, şunları söylüyor: “Bu olayda bilhassa tasa verici olan şey, başlangıçta data hırsızlığı yahut ifşa risklerini azaltmak için tasarlanan BitLocker’ın saldırganlar tarafından makus niyetli gayeler için kullanılmasıdır. Bir güvenlik tedbirinin bu biçimde silah haline getirilmesi acımasız bir ironi. BitLocker kullanan şirketlerin güçlü parolaları ve kurtarma anahtarlarını inançlı bir halde saklanması çok değerlidir. Çevrimdışı tutulan ve test edilen nizamlı yedeklemeler de temel muhafaza tedbirleridir.”
Olayın detaylı teknik analizi Securelist’te yer alıyor. Kaspersky uzmanları, saldırganların raporda açıklanan özellikten yararlanmasını önlemek için aşağıdaki hafifletme tedbirlerini öneriyor:
- BitLocker’ı berbata kullanmaya çalışan tehditleri tespit etmek için sağlam, düzgün yapılandırılmış bir güvenlik yazılımı kullanın. Tehditleri proaktif olarak araştırmak için Yönetilen Algılama ve Karşılık (MDR) uygulayın.
- Şifreleme özelliklerinin yetkisiz olarak aktifleştirilmesini yahut kayıt defteri anahtarlarının değiştirilmesini önlemek için kullanıcı ayrıcalıklarını sonlandırın.
- Virüs bulaşmış sistemler saldırgan tesir alanlarına parola yahut anahtar iletebileceğinden, hem GET hem de POST isteklerini yakalayarak ağ trafiğinin günlüğe kaydını ve izlenmesini aktifleştirin.
- VBScript ve PowerShell yürütme olaylarını izleyin. Günlüğe kaydedilen komut evraklarını ve komutları mahallî silme sürecine karşılık aktif bir halde saklamak için harici bir depolamaya kaydedin
Kaynak: (BYZHA) Beyaz Haber Ajansı