Saldırgan, PowerShell script’i aracılığı ile kullanıcının profil dizinindeki .txt ve .png uzantılı dosyaları AES CBC algoritmasıyla şifrelemekte ve dosya isimlerini .dust uzantısı ekleyerek değiştirmektedir. Fidye notu masaüstüne bırakılmış ve kullanıcıya ödeme talebinde bulunulmuştur.
$env:USERPROFILE altındaki tüm alt dizinlerREAD_ME.txt
Saldırgan, PowerShell aracılığıyla kullanıcı masaüstündeki .txt, .docx ve .pdf dosyalarını Notepad uygulaması üzerinden açmakta, içeriğini WScript Shell ile silmekte ve belgeyi boş şekilde kaydetmekte, ardından masaüstünü siyah bir pencere ile kapatarak kullanıcıya ekran manipülasyonu uygulamaktadır.
Saldırgan, Windows Batch script’i aracılığıyla masaüstündeki .txt ve .pdf dosyalarını listelemekte ve her dosyayı PowerShell üzerinden 0xAA sabit XOR anahtarı kullanarak şifrelemekte ve bu işlemi komut satırında otomatik şekilde yürütmektedir.
Saldırgan, C dilinde geliştirdiği yük aracılığıyla ilk aşamada kernel API çağrılarını kullanarak sistem saatini manipüle etmekte, Event Tracing for Windows (ETW) logging mekanizmasını bypass etmek için EtwEventWrite fonksiyonunu patch’lemekte, ardından RAM ve disk dolumu gerçekleştirerek sistemi yavaşlatmakta ve son aşamada masaüstündeki .txt dosyalarını XOR algoritmasıyla şifrelemekte ve fidye notu bırakmaktadır.
ZwSetSystemInformation → sistem zamanı sahteciliğiEtwEventWrite → patch → tek byte 0xC3 (ret) yazılarak ETW devre dışı bırakılıyorC:\temp\bigfile.bin (1GB).locked olarak değiştiriliyorREADME_LOCKED.txtBu saldırı çok kapsamlı ve hem davranışsal hem de performans bazlı tespitleri atlatmaya yönelik ciddi bir “trolling” içeriyor.
Saldırgan, PowerShell aracılığıyla disk üzerindeki dosya yollarını toplamakta ve .NET Assembly (C#) compile ederek AES CBC algoritmasıyla .txt ve .png dosyalarını şifrelemekte, aynı zamanda UDP 53 portunu kullanarak DNS query’leri üzerinden C2 iletişimi kurmakta ve şifreleme tetik komutlarını bu tünel üzerinden almaktadır. Ayrıca EDR altyapılarına karşı hosts dosyasında domain engelleme girişimi yapılmaktadır.
.dust!!_DUSTWARE_README.txttele.edr.cloud eklenmiş (domain sinkhole)Bu senaryo fileless (PowerShell + C# assembly) ve network tünelleme içerdiği için ileri seviye AV tespitlerini zorlayabilir.
Saldırgan, C dilinde geliştirdiği yük aracılığıyla Windows API fonksiyonlarını kullanarak masaüstündeki .txt ve .pdf dosyalarını XOR algoritmasıyla şifrelemekte, dosya boyutlarını ve erişimlerini doğrudan WinAPI çağrılarıyla kontrol etmekte ve sonunda kullanıcıya MessageBox aracılığıyla fidye talebinde bulunmaktadır.
CreateFileA, ReadFile, WriteFile, FindFirstFileA, FindNextFileA, MessageBoxA| AntiVirüs | Senaryo 1 | Senaryo 2 | Senaryo 3 | Senaryo 4 | Senaryo 5 | Senaryo 6 | Genel Değerlendirme |
|---|---|---|---|---|---|---|---|
| Kaspersky (KS) | ❌ | ❌ | ❌ | ✅ | ❌ | ❌ | 1/6 (Sadece kernel patch yakaladı) |
| BitDefender (BT) | ❌ | ⚠️ * | ❌ | ✅ | ❌ | ❌ | 2/6 (Biri gecikmeli algılama) |
| Malwarebytes (MB) | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | 0/6 — Tümünü kaçırdı |
| Windows Defender (DF) | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | 0/6 — Sıfır algılama |
Bu rapor, günümüz antivirüslerinin özellikle ileri düzey, kernel seviyesi ve fileless saldırılara karşı ciddi açıkları olduğunu gösteriyor. Script kiddie seviyesindeki basit saldırılarda bile çoğu AV zorluk yaşıyor, güçlü saldırganlara karşı ise etkisiz kalıyor.