RansomHub fidye yazılım grubu, EDR'ları devre dışı bırakmak için Kaspersky TDSSKiller'ı kötüye kullanıyor

RansomHub fidye yazılım grubu, EDR'ları devre dışı bırakmak için Kaspersky TDSSKiller'ı kötüye kullanıyor

Son zamanlarda önce çıkan fidye yazılım gruplarından biri olan RansomHub, hedef sistemlere eriştikten sonra uç nokta algılama ve yanıt (EDR) hizmetlerini devre dışı bırakmak için Kaspersky’ın kullanıcılara ücretsiz olarak sunduğu meşru bir araç olan TDSSKiller’ı kullandığı ilk defa keşdefildi.

Popüler antivirüs üreticilerinden biri olan Kaspersky, tespit edilmesi özellikle zor olan ve standart güvenlik araçlarından kaçabilen iki tür kötü amaçlı yazılım olan Rootkit ve Bootkit’lerin sistemlerdeki varlıklarını tarayabilmesi için TDSSKiller’ı geliştirip, kullanıcılara ücretsiz olarak sunuyor. Siber güvenlik şirketi MalwareBytes’ın güvenlik araştırmacıları, yakın bir zamanda RansomHub’a ait bir fidye yazılım varyantını Malwarebytes yüklü bir makinada test etmişler.

Araştırmacılar, Malwarebytes Anti-Malware Service’i (MBAMService) devre dışı bırakan bir komut satırı betiği veya toplu iş dosyası kullanarak çekirdek düzeyindeki hizmetlerle etkileşime girmek için TDSSKiller’ı kötüye kullanıldığını gözlemlemişler. Geçerli bir sertifika ile imzalanmış olduğundan dolayı TDSSKiller, güvenlik çözümleri tarafından işaretlenme veya durdurulma riskini de taşımıyor.

MalwareBytes araştırmacıları, RansomHub’ın EDR’ı devre dışı bıraktıktan sonra erişilen makinalarda depolanan oturum bilgilerini çalmak içinde kimlik bilgisi toplama aracı olan LaZagne’yi dağıttığını gözlemlemişler.

EDR ürünlerini devre dışı bırakmak için TDSSKiller’ı kullanan ilk fidye yazılım grubu RansomHub olmadı. Sangfor tarafından 14 Temmuz 2023’de yayınlanan bir raporda, kendi EDR ürünlerini kullanan bir müşterisi LockBit’in hedefi olmuş ve yapılan analizlerde EDR’ı devre dışı bırakmak için Kaspersky’a ait TDSSKiller kullanılmış.

Bunlar ilginizi çekebilir

Apple, Intel tabanlı Mac'lere yönelik kullanılan iki 0-Day için güncelleştirme duyurdu

Apple, Intel tabanlı Mac'lere yönelik kullanılan iki 0-Day için güncelleştirme duyurdu

Apple, Intel tabanlı Mac sistemlerine yönelik saldırılarda tehdit aktörleri tarafından istismar edilen iki tane sıfırıncı gün açığı (0-Day) ile ilgili acil güvenlik güncellemeleri yayınladı. Şirket tarafından yayınlanan ayrıntılara göre MacOS Sequoia'da CVE-2024-44308 olarak izlenen JavaScriptCore ve CVE-2024-44309 olarak izlenen WebKit bileşenlerinde zafiyetler yer alıyor. Bu iki zafiyette Google

By Editor
Siber tehdit istihbaratı girişimi ThreatMon, Pragma Capital Partners'tan yatırım aldı

Siber tehdit istihbaratı girişimi ThreatMon, Pragma Capital Partners'tan yatırım aldı

Siber tehdit istihbaratı alanınında çözümler sunan ThreatMon, Pragma Capital Partners'tan (PCP) yatırım aldı. Gerçekleşen yatırım ile ilgili herhangi bir finansal veri paylaşılmadı. 2018 yılında kurulan ThreatMon'un verdiği hizmetler arasında atak yüzeyi istihbaratı, siber tehdit istihbaratı, marka koruması, darkweb izleme ve tedarik zinciri gibi alanlar yer alıyor

By Editor
Bitdefender, ShrinkLocker fidye yazılımı için şifre çözücü yayınladı

Bitdefender, ShrinkLocker fidye yazılımı için şifre çözücü yayınladı

Siber güvenlik şirketi Bitdefender, geçmişten kalma kalıntıları kullanan basit ama etkili bir fidye yazılımı olarak tanımladığı ShrinkLocker ile ilgili şifre çözücü yayınladı. Bitdefender tarafından ShrinkLocker ile ilgili hem şifre çözücü hem de fidye yazılımın nasıl çalıştığı ile ilgili ayrıntılı bir teknik araştırma yayınlandı. ShrinkLocker'ın daha karmaşık şifreleme algoritmalarına

By Editor