Genel Bakış
Payouts King fidye yazılımı, geleneksel uç nokta algılama ve yanıt (EDR) sistemlerini aşmak için alışılmadık bir yöntem olan QEMU (Quick Emulator) sanallaştırma teknolojisini kullanmaktadır. Saldırganlar, ele geçirilen sistemlerde gizli sanal makineler (VM) oluşturarak, ana işletim sisteminden izole edilmiş bir ortamda zararlı faaliyetlerini yürütmektedir. Bu yöntem, güvenlik araçlarının zararlı trafiği veya dosya işlemlerini doğrudan ana makinede görmesini zorlaştırmaktadır.
Tehdit Analizi
Saldırganlar, QEMU'yu bir ters SSH (Reverse SSH) arka kapısı olarak yapılandırarak, yerel ağ trafiğini sanal makine üzerinden tünellemektedir. Bu durum, saldırganın ana makinenin güvenlik duvarı kurallarını aşmasına ve sistem üzerinde kalıcılık (persistence) sağlamasına olanak tanır.
Tespit ve Müdahale Adımları
- Süreç İzleme: Sisteminizde çalışan alışılmadık QEMU süreçlerini kontrol edin.
- Ağ Trafiği Analizi: Beklenmedik SSH tünellerini ve dış bağlantıları inceleyin.
- Dosya Sistemi Kontrolü: QEMU disk imajlarını (.qcow2, .img) arayın.
# Çalışan QEMU süreçlerini listeleme
ps aux | grep qemu
# Şüpheli ağ bağlantılarını kontrol etme
netstat -tulpn | grep sshİpucu: Eğer sisteminizde sanallaştırma yazılımı kullanmıyorsanız, QEMU veya benzeri emülatörlerin varlığı doğrudan bir güvenlik ihlali göstergesi olabilir.
Savunma Stratejileri
Bu tür saldırılara karşı en etkili yöntem, uygulama beyaz listesi (Application Whitelisting) kullanmak ve yetkisiz sanallaştırma araçlarının yürütülmesini engellemektir. Ayrıca, EDR çözümlerinizi sanal makine içindeki aktiviteleri de izleyecek şekilde yapılandırmanız kritik öneme sahiptir.
Sonuç
Payouts King, sanallaştırmayı bir saldırı vektörü olarak kullanarak modern güvenlik duvarlarını ve EDR çözümlerini yanıltmayı hedeflemektedir. Sistem yöneticileri, uç nokta güvenliğini sadece ana işletim sistemi seviyesinde değil, sanallaştırma katmanlarını da kapsayacak şekilde genişletmelidir.



