ProLock: İnternette kullanıcıları bekleyen yeni tehlike

ProLock isimli yeni fidye yazılımının alışılmadık bir şifreleme tekniği uyguladığı ortaya çıktı. ProLock, şifreleme sırasında 8.192 byte uzunluğuna kadar olan küçük belgeleri es geçerken, büyük belgeleri birinci 8.192 byte sonrasından itibaren şifrelemeye başlıyor. Bu da belgelerin bir kısmının okunabilir, bir kısmının şifreli olmasına yol açıyor. 

Lakin bu durum kıymetli bir sorunu beraberinde getiriyor: ProLock saldırısına uğrayan kurumlar, fidye ödemeyi kabul etseler dahi kendilerine gönderilen şifre çözücünün kısmi olarak şifrelenmiş belgeleri eski haline getiremediğini, hatta işi daha da karmaşık hale getirerek evrakların kurtarılma ihtimalini güzelce zayıflattığını söylüyor. Bu da fidye ödemeyi kabul etmeniz durumunda bile belgelerinizi geri alamayabileceğiniz manasına geliyor. Bu nedenle şirket ve kurumların ProLock’a karşı bilhassa dikkatli olması gerekiyor. 

ProLock evrakları şifrelemeye fırsat bulamasa dahi, planlı ve kapsamlı bir hücumun son ayağını temsil ettiği için bulaştığı kurumlarda önemli ekonomik ziyanlara neden olabilme potansiyeline sahip. Bu nedenle kurumların bu üzere taarruzlardan korunmak için uzak masaüstü erişimini sanal özel ağ aracılığıyla gerçekleştirmesi ve uzaktan erişimde iki evreli kimlik doğrulamayı süratle devreye alması gerekiyor. 

Ayrıyeten ProLock ve misal fidye yazılımlarının neden olacağı ziyanların engellenmesinde sistemli çevrimdışı yedekler almak ve yeni güvenlik tahlillerinden faydalanmak büyük ehemmiyet taşıyor. 

Sophos Kıdemli Güvenlik Uzmanı Sean Gallagher, mevzuya dair şunları söylüyor: 

“En uygun şartlar altında bile fidye yazılımı ataklarından kurtulmak hayli zordur. Lakin ProLock’un kullandığı olağandışı şifreleme tekniği ve paylaşılan şifre çözücünün işini düzgün yapmaması, fidye ödemeyi kabul edenler için bile bu süreci çok daha güç ve karmaşık hale getiriyor. ProLock, yayılmak için öteki pek çok fidye yazılımının başvurduğu uzak masaüstü protokolü (RDP), kimlik avcılığı, üçüncü parti makus maksatlı yazılımlar ve tertip içinde hareket etmek için mahallî Windows araçlarını kullanmak üzere alışıldık taktiklerden yardım alıyor. Kodlarını gizlemek için steganografiye başvurmaları ve atağın başlangıcında PowerShell komut evrakları ortasına gizlenmeleri, güçlü bir güvenlik tahlili olmadan bu çeşit akınların tespitin epeyce zorlaştırıyor.”