•  Telephone: +90 (212) 210 54 45
  •  E-mail: info@guvenlikyonetimi.com
 Hotline:0123456789
  • My Account
    • My Account
    • Compare
Güvenlik Yönetimi
  • Ana Sayfa
  • Kategoriler
    • Tümü
    • Güncel
    • Kapak Konusu
    • Fokus
    • Bilgi Güvenliği
    • Bina Otomasyonu
    • Sektörden
    • Elektronik Güvenlik
    • Yangın Güvenliği
    • Güvenlik Hizmeti
  • Ürün Kategorileri
  • Firmalar
  • Dijital Dergi
  • Bize Ulaşın
Dergi Kategorileri
  • Home
  • Güncel
  • LockBit 2.0 fidye yazılımı tarafından kullanılan teknikler

Son Haberler

Kuruluşların kötü amaçlı yapay zeka uygulamalarıyla mücadele etmelerine yardımcı oluyor

Kuruluşların kötü amaçlı yapay zeka uygulamalarıyla mücadele etmelerine yardımcı oluyor

25 Aralık 2023
Hükümetlerin en büyük kâbusu kazara gerçekleşen veri sızıntıları

Hükümetlerin en büyük kâbusu kazara gerçekleşen veri sızıntıları

25 Aralık 2023
“Koddan Buluta Zekasıyla” bulut güvenliğinde devrim yaratıyor

“Koddan Buluta Zekasıyla” bulut güvenliğinde devrim yaratıyor

25 Aralık 2023
Oltaya takıldıktan sonra atılması gereken 10 adım

Oltaya takıldıktan sonra atılması gereken 10 adım

25 Aralık 2023

Hanwha Vision, sorunsuz ses yayını yapmak için yeni IP ses sistemini piyasaya sürüyor

17 Aralık 2023
UPS, yapay zekâ destekli yeni çözümü ile Avrupa gönderi işlemlerini kolaylaştırıyor

UPS, yapay zekâ destekli yeni çözümü ile Avrupa gönderi işlemlerini kolaylaştırıyor

17 Aralık 2023

Verilerinizi yapay zeka ile ifşa etmeyin

3 Aralık 2023

Geleceğe taşınan teknolojiler

3 Aralık 2023

LockBit 2.0 fidye yazılımı tarafından kullanılan teknikler

LockBit 2.0 fidye yazılımı tarafından kullanılan teknikler 2 Ara 2021 Güncel

LockBit fidye yazılımından sorumlu olan hacker grubu faaliyetlerinde kısa süreli bir yavaşlamanın ardından, LockBit iyileştirilmiş Payload’lar ve altyapıda yaptığı pek çok değişiklik ile geri döndü. IBM X-Force verilerine göre LockBit’in saldırılarından en çok etkilenen sektörler finans ve üretim. Lockbit 2.0, diğer fidye yazılımlarına göre çok hızlı ve güçlü, kendi kendine yayılma özelliği var. Input/Output Completion Ports (IOCP’ler) tekneliğini kullanmaktadır. LockBit’in temel amacı, herkese açık uygulamalardan yararlanarak RDP – “CVE-2019-0708” gibi etki alanı yöneticisi hesabının erişimini elde etmektir, ardından değerli verilerin ve Active Directory ortamının keşfini yapmaya başlar. Şifreleme işlemi sırasında, etkilenen dosyalar “.lockbit” uzantısıyla eklenir. Örneğin, “1.jpg” gibi bir dosya “1.jpg.lockbit” olarak görünür. Bu işlem tamamlandıktan sonra, masaüstü duvar kağıdında, açılır pencerede (“LockBit_Ransomware. hta”) ve “Restore-My-Files.txt” metin dosyasında fidye notları oluşturulur.

LockBit 2.0 Ransomware, RDP, Kimlik Avı E-postaları ve Driveby indirmeleri ile yayılır. Sistem üzerindeki açık portlar kullanarak şifreleme işlemi yapar. LockBit 2.0 Ransomware, Event Logs ve Shadow Kopyaları silmektedir. Şifreleme sürecinin kesintiye uğramaması için Ransomware’in ikili dosyasını Kayıt Defteri anahtarının içine yerleştirilmiştir. Böylece, eğer kurban şifreleme aşaması henüz bitmemişken bilgisayarı kapatırsa, kurban bilgisayarı yeniden açtığında şifreleme işlemi tekrar başlar. Şifreleme bittiğinde, ise LockBit 2.0 Ransomware kendini siler.

Kaynak: cyberartspro.com

About the Author

hakan.kucuk@vizyonteknoloji.com

Related Post

Pandemi döneminde kapalı kalan AVM’ler yangın güvenliğini nasıl sağladı?

Başkandan özel güvenlik personeline teşekkür

Eyüp Sultan Belediyesi yerli işletim sistemi Pardus’a geçti

Submit a Review

Cevabı iptal etmek için tıklayın.

Display Name

Email

Title

Message

Talep Formu

    İsim Soyisim :

    Email Adresiniz :

    Telefon Numaranız :

    Mesajınız :

    • Menu
    • Ana Sayfa
    • Kategoriler
      • Tümü
      • Güncel
      • Kapak Konusu
      • Fokus
      • Bilgi Güvenliği
      • Bina Otomasyonu
      • Sektörden
      • Elektronik Güvenlik
      • Yangın Güvenliği
      • Güvenlik Hizmeti
    • Ürün Kategorileri
    • Firmalar
    • Dijital Dergi
    • Bize Ulaşın