Platformlar arası fidye yazılımlar eğilimine paralel olarak güvenlik uzmanları, kötü amaçlı yazılımlarını aynı anda farklı işletim sistemlerine uyarlamayı öğrenen, bu sayede daha fazla kuruluşa zarar veren yeni fidye yazılımı çeteleri keşfetti.
Güvenlik araştırmacıları, fidye yazılımı gruplarının platformlar arası olanakları verimli şekilde kullandığına tanık oldu. Saldırganlar bu ara kötü amaçlı yazılım kodlarını aynı anda birkaç işletim sistemine birden uyarlayarak mümkün olduğunca çok sisteme zarar vermeyi hedefliyorlar.
Güvenlik uzmanları, Luna veya BlackCat gibi Rust veya Golang çoklu platform dillerini kullanan grupları daha önce tanımlamıştı. Ancak bu kez söz konusu fidye yazılımlar grupları platformlar arası bir dilde yazılmamış olsa da, aynı anda çeşitli işletim sistemlerini hedefleyebilen kötü amaçlı yazılımlar dağıtma peşinde.
Bunlardan biri olan RedAlert grubu, Linux örneğinde tespit edildiği üzere düz C ile yazılmış kötü amaçlı yazılım ( Fidye yazılımlar )kullanıyor. Ancak RedAlert tarafından geliştirilen kötü amaçlı yazılım ESXi ortamlarını da açıkça destekliyor. Ayrıca RedAlert, Tor web sitesi indirmek için bir şifre çözücü sunuyor.
Ne yazık ki bunun platformlar arası dilde yazılmış olup olmadığı konusunda elimizde fazladan veri mevcut değil. RedAlert’i diğer Fidye yazılımlar gruplarından ayıran bir diğer özellik, yalnızca Monero kripto para biriminde ödeme kabul etmesi ve bunun da parayı izlemeyi zorlaştırması. Suçlular açısından böyle bir yaklaşım makul olsa da Monero her ülkede ve her borsada kabul edilmiyor. Bu nedenle kurbanlar fidye ödemekte sorun yaşayabilir.
Temmuz 2022’de tespit edilen bir başka fidye yazılımı grubu, kötü amaçlı yazılımlarını hazırlamak için genel amaçlı bir programlama dili olan Delphi’yi kullanan ve bununla farklı sistemlerde genişleyen Monster. Bu grubu özellikle tuhaf kılan şey, daha önce fidye yazılımı grupları tarafından hiç uygulanmamış bir bileşen olan grafik kullanıcı arabirimine (GUI) sahip olması.
Bunun aynı sıra siber suçlular, devam eden bir hedefli saldırı sırasında komut satırı üzerinden otomatik fidye yazılımı saldırıları da gerçekleştirdi. Kaspersky uzmanları tarafından keşfedilen örneğe göre, Monster fidye yazılımı yazarları grafik arayüzünü isteğe bağlı bir komut satırı parametresi olarak dahil etti.
Kaspersky tarafından yayınlanan rapor, Windows 7-11 arası sürümlere saldırmak için kullanılan sözde 1 günlük açıkları da kapsıyor. 1 günlük güvenlik açığı, genellikle zaten yama uygulanmış güvenlik açığından yararlanma anlamına geliyor ve etkilenen kuruluş içinde her zaman bir yama politikası sorunu ortaya çıkarıyor.
Verilen örnek, bir saldırganın virüslü cihazda sistem ayrıcalıkları kazanmasına olanak tanıyan CVE-2022-24521 güvenlik açığıyla ilgiliydi. Saldırganlar Nisan 2022’de keşfedilen güvenlik açığının ortaya çıkmasından iki hafta her iki açıktan da yararlanmanın yolunu keşfetti. Bu istismarlar hakkında özellikle ilginç olan şey, çoklu Windows sürümlerini desteklemesi. Bu genellikle saldırganların ticari kuruluşları hedef aldığını gösteriyor. Ayrıca her iki istismar da birçok hata ayıklama mesajı paylaşıyor.
Tespit edilen bir vaka, APAC bölgesindeki bir perakende zincirine yönelik saldırıları içeriyordu. Bununla birlikte siber suçluların bu saldırıyla elde etmeye çalıştıkları şey hakkında net bir veri yok.