Dolar 34,4795
Euro 36,4287
Altın 2.955,56
BİST 9.367,77
Adana Adıyaman Afyon Ağrı Aksaray Amasya Ankara Antalya Ardahan Artvin Aydın Balıkesir Bartın Batman Bayburt Bilecik Bingöl Bitlis Bolu Burdur Bursa Çanakkale Çankırı Çorum Denizli Diyarbakır Düzce Edirne Elazığ Erzincan Erzurum Eskişehir Gaziantep Giresun Gümüşhane Hakkari Hatay Iğdır Isparta İstanbul İzmir K.Maraş Karabük Karaman Kars Kastamonu Kayseri Kırıkkale Kırklareli Kırşehir Kilis Kocaeli Konya Kütahya Malatya Manisa Mardin Mersin Muğla Muş Nevşehir Niğde Ordu Osmaniye Rize Sakarya Samsun Siirt Sinop Sivas Şanlıurfa Şırnak Tekirdağ Tokat Trabzon Tunceli Uşak Van Yalova Yozgat Zonguldak
Samsun 17°C
Parçalı Bulutlu
Samsun
17°C
Parçalı Bulutlu
Cum 26°C
Cts 8°C
Paz 8°C
Pts 8°C

Acemi siber suçluların yarattığı fidye yazılımı tehdidi büyüyor! Kendin yap, kendin saldır!

Acemi siber suçluların yarattığı fidye yazılımı tehdidi büyüyor! Kendin yap, kendin saldır!
12 Ağustos 2024 15:12
42
A+
A-

Kaspersky Global Araştırma ve Analiz Ekibi (GReAT), sızdırılan kodların kullanıldığı son fidye yazılımı saldırılarına ışık tutan bir rapor yayınladı. Araştırma hem organize fidye yazılımı grupları hem de bireysel saldırganlar tarafından kullanılan araç ve yöntemlere ışık tutuyor.

Ellerinde fidye yazılımlarına dair çok sayıda araç bulunan organize siber suç grupları genellikle özel fidye yazılımı örneklerine sahipken, bağımsız suçlular saldırılarını kurgulamak ve başlatmak için genellikle sızdırılmış kendin yap türü varyantlara güveniyor. Kaspersky tarafından yapılan son araştırma, tehdit aktörlerinin kurbanları bulmasını ve kötü amaçlı faaliyetleri hızla yaymasını sağlayan sızdırılmış kaynak kodlarını kullanan son fidye yazılımı saldırılarını ortaya koydu. Bunlar, bu işe yeni başlayan siber suçluları da önemli bir tehdit haline getiriyor.  

SEXi. Nisan 2024’te SEXi grubu, veri merkezi ve barındırma sağlayıcısı IxMetro’ya karşı yeni tanımlanan bir yazılım çeşidini kullanarak bir fidye yazılımı saldırısı başlattı. Bu grup ESXi uygulamalarını hedef alıyor ve bilinen tüm kurbanlar söz konusu uygulamanın desteklenmeyen sürümlerini çalıştırıyor. SEXi grubu, Linux için Babuk ve Windows için Lockbit olmak üzere farklı platformlar için farklı fidye yazılımı varyantları kullanarak diğerlerinden ayrılıyor. Bu tehdit benzersiz bir şekilde, birden fazla saldırıda evrensel bir kullanıcı kimliği kullanıyor ve iletişim için Session iletişim uygulamasından yardım alıyor. Bu profesyonellikten uzak yaklaşım ve TOR tabanlı bir sızıntı sitesinin olmaması, onları diğerlerinden ayırıyor.

Key Group. Keygroup777 olarak da bilinen Key Group, Nisan 2022’deki keşfinden bu yana sekiz farklı fidye yazılımı ailesi kullandı. Teknikleri ve kalıcılık mekanizmaları her yeni varyantla birlikte daha da gelişiyor. Örneğin UX-Cryptor varyantı kalıcılık adına birden fazla kayıt defteri girdisi kullanırken, Chaos varyantı Başlangıç klasörünü içeren farklı bir yaklaşım kullanıyordu. Başvurdukları farklı yöntemlere rağmen Key Group, C2 iletişimi için halka açık bir GitHub deposunun ve etkileşim için Telegram’ın kullanılması da dahil olmak üzere profesyonel olmayan operasyonlarıyla dikkat çekiyor. Bu da onları takip etmeyi kolaylaştırıyor.

Mallox. Diğerine kıyasla daha az bilinen bir fidye yazılımı varyantı olan Mallox, ilk olarak 2021’de ortaya çıktı. Grup ortaya çıkışından kısa bir süre sonra da ortaklık programına başladı. 2023 yılında grubun 16 aktif ortağı bulunuyordu. SEXi ve Key Group’un aksine, Mallox’u hazırlayanlar kaynak kodları satın aldıklarını iddia ediyor. Ayrıca iştirakçilerin ne tür kuruluşlara bulaşması gerektiği konusunda da çok açıklar: 10 milyon ABD dolarından az geliri olan kurumları, hastaneleri ve eğitim kurumlarını hedef almıyorlar. Mallox’un benzersiz kimlikler eşliğinde izlenen ortakları, 2023’teki faaliyetlerde önemli artışlara katkıda bulundu.

Kaspersky GReAT Kıdemli Siber güvenlik Araştırmacısı Jornt van der Wiel, “Fidye yazılımı saldırıları başlatmak için eşik oldukça düştü. Hazır fidye yazılımları ve ortaklık programları sayesinde acemi siber suçlular bile önemli bir tehdit oluşturabiliyor” değerlendirmesinde bulundu.

Sızan söz konusu varyantları kullanan gruplar üst düzey profesyonel bir yaklaşım sergilemese de Key Group ve SEXi’nin yaptığına benzer başarılı işbirlikleri veya niş hedeflemeyle oldukça büyük bir etki yaratabiliyorlar. Dolayısıyla fidye yazılımı türevlerinin yayınlanması ve sızdırılması hem kuruluşlar hem bireyler için önemli tehditler oluşturuyor.

Verilerinizi fidye yazılımlarından korumak için Kaspersky uzmanları şunları öneriyor:

  • Saldırganların kötüye kullanamayacağı çevrimdışı yedeklemeler oluşturun ve acil bir durumda bunlara hızlı bir şekilde erişebileceğinizden emin olun.
  • Fidye yazılımlarının güvenlik açıklarından yararlanmasını önlemek için kullandığınız tüm cihazlardaki yazılımları her zaman güncel tutun.
  • Kimlik avı e-postası yoluyla bulaşma olasılığını azaltmak için uç noktalar ve posta sunucuları için Kaspersky Next gibi kimlik avı önleme özelliklerine sahip bir siber güvenlik çözümü kullanın. 
  • Kimlik avı e-postası yoluyla bulaşma olasılığını azaltmak için kimlik avı önleme özelliklerine sahip posta sunucuları için koruma çözümleri kullanın. Kaspersky Security for Mail Server, çalışanlarınızın ve işletmenizin sosyal mühendislikle tasarlanmış dolandırıcılıkların tuzağına düşmesini önler.
  • Microsoft 365 bulut hizmeti kullanıyorsanız, onu da koruma altına almayı ihmal etmeyin. Kaspersky Security for Microsoft Office 365, güvenli iş iletişimi için SharePoint, Teams ve OneDrive uygulamalarını korumanın yanı sıra spam ve kimlik avı önleme özelliklerine sahiptir.
  • Personelinize Kaspersky Security Awareness ile temel siber güvenlik hijyeni eğitimi verin. Çalışanlarınızın kimlik avı e-postalarını nasıl ayırt edeceklerini bildiklerinden emin olmak için simüle edilmiş kimlik avı saldırıları gerçekleştirin.
  • Tedarik zincirinizi ve yönetilen hizmetlerinizin ortamınıza olan erişimini sürekli olarak değerlendirin ve denetleyin.

Kaynak: (BYZHA) Beyaz Haber Ajansı

YORUMLAR

Henüz yorum yapılmamış. İlk yorumu yukarıdaki form aracılığıyla siz yapabilirsiniz.