SystemBC C2 Sunucusu Üzerinden 1.570’ten Fazla Fidye Yazılımı Kurbanı Ortaya Çıktı

Anasayfa » SystemBC C2 Sunucusu Üzerinden 1.570’ten Fazla Fidye Yazılımı Kurbanı Ortaya Çıktı
SystemBC C2 Sunucusu Üzerinden 1.570’ten Fazla Fidye Yazılımı Kurbanı Ortaya Çıktı

Son raporlara göre, SystemBC ile bağlantılı bir C2 sunucusu, The Gentlemen fidye yazılımı kampanyasında 1.570’in üzerinde kurbanın tespit edilmesine olanak sağladı. Bu botnet, özellikle kurumsal ağlarda SOCKS5 protokolü üzerinden ağ tünelleme yaparak saldırganların gizli iletişim kurmasını sağlıyor.

Saldırı Zinciri ve Teknik Detaylar

SystemBC, saldırı zincirinde genellikle phishing e-postaları aracılığıyla hedef sistemlere sızıyor. Ardından, AsyncRAT gibi uzak erişim araçları kullanılarak C2 sunucusuyla bağlantı kuruluyor ve SOCKS5 tünelleri üzerinden veri trafiği yönlendiriliyor. The Gentlemen fidye yazılımı varyantları, bu bağlantılar üzerinden dağıtılıyor ve kurban sistemlerde dosyalar şifreleniyor.

Bu operasyonlarda, özellikle EDR (Endpoint Detection and Response) çözümlerinin etkin kullanımı, anormal SOCKS5 tünelleme aktivitelerinin tespit edilmesinde kritik rol oynuyor. Ayrıca, SIEM sistemleri üzerinden log analizi yapılarak C2 iletişimleri ve şüpheli ağ trafiği izlenebiliyor.

Hangi Sistemler Risk Altında?

Özellikle finans, sağlık ve kamu sektöründeki kurumlar, The Gentlemen fidye yazılımı kampanyasının hedefi haline geliyor. Bu sektörlerdeki kritik altyapılar, zafiyetlerin istismar edilmesiyle saldırganların erişimine açık hale geliyor. Türkiye’deki kurumlar için de benzer tehdit senaryoları geçerli olabilir, bu nedenle ağ segmentasyonu ve çok faktörlü kimlik doğrulama (MFA) gibi önlemler önem taşıyor.

Siber Güvenlik Ekipleri İçin Öneriler

  • Phishing saldırılarına karşı kullanıcı farkındalığını artırın ve e-posta güvenliği çözümlerini güçlendirin.
  • EDR sistemlerinde SOCKS5 tünelleme ve anormal C2 iletişimlerini izleyen kurallar oluşturun.
  • SIEM platformlarında C2 sunucularıyla yapılan bağlantıların loglarını düzenli olarak analiz edin.
  • Yama yönetimini sıkı tutarak bilinen zafiyetlerin (örneğin CVE-2023-XXXX) istismarını engelleyin.
  • Ağ segmentasyonu uygulayarak kritik sistemlerin doğrudan internete çıkışını sınırlandırın.
  • AsyncRAT ve benzeri RAT araçlarının kullanımını tespit edecek imzalar geliştirin.
  • Olay müdahale planlarını güncelleyerek fidye yazılımı saldırılarına karşı hızlı aksiyon alın.

Teknik Özet

  • Kullanılan araçlar: SystemBC C2, The Gentlemen fidye yazılımı, AsyncRAT
  • Hedef sektörler: Finans, sağlık, kamu
  • Saldırı zinciri: Phishing → RAT yüklemesi → SOCKS5 tünelleme → Fidye yazılımı dağıtımı
  • Önerilen savunma: EDR ve SIEM entegrasyonu, MFA, düzenli yama yönetimi, ağ segmentasyonu