Acemi siber suçluların yarattığı fidye yazılımı tehdidi büyüyor: Kendin yap, kendin saldır!

Kaspersky tarafından yapılan son araştırma, tehdit aktörlerinin kurbanları bulmasını ve kötü amaçlı faaliyetleri hızla yaymasını sağlayan sızdırılmış kaynak kodlarını kullanan son fidye yazılımı saldırılarını ortaya koydu.

Kaspersky Global Araştırma ve Analiz Ekibi (GReAT), sızdırılan kodların kullanıldığı son fidye yazılımı saldırılarına ışık tutan bir rapor yayınladı. Araştırma hem organize fidye yazılımı grupları hem de bireysel saldırganlar tarafından kullanılan araç ve yöntemlere ışık tutuyor.

Ellerinde fidye yazılımlarına dair çok sayıda araç bulunan organize siber suç grupları genellikle özel fidye yazılımı örneklerine sahipken, bağımsız suçlular saldırılarını kurgulamak ve başlatmak için genellikle sızdırılmış kendin yap türü varyantlara güveniyor. Kaspersky tarafından yapılan son araştırma, tehdit aktörlerinin kurbanları bulmasını ve kötü amaçlı faaliyetleri hızla yaymasını sağlayan sızdırılmış kaynak kodlarını kullanan son fidye yazılımı saldırılarını ortaya koydu. Bunlar, bu işe yeni başlayan siber suçluları da önemli bir tehdit haline getiriyor.

Nisan 2024’te SEXi grubu, veri merkezi ve barındırma sağlayıcısı IxMetro’ya karşı yeni tanımlanan bir yazılım çeşidini kullanarak bir fidye yazılımı saldırısı başlattı. Bu grup ESXi uygulamalarını hedef alıyor ve bilinen tüm kurbanlar söz konusu uygulamanın desteklenmeyen sürümlerini çalıştırıyor. SEXi grubu, Linux için Babuk ve Windows için Lockbit olmak üzere farklı platformlar için farklı fidye yazılımı varyantları kullanarak diğerlerinden ayrılıyor. Bu tehdit benzersiz bir şekilde, birden fazla saldırıda evrensel bir kullanıcı kimliği kullanıyor ve iletişim için Session iletişim uygulamasından yardım alıyor. Bu profesyonellikten uzak yaklaşım ve TOR tabanlı bir sızıntı sitesinin olmaması, onları diğerlerinden ayırıyor.

İlgili Makaleler

Keygroup777 olarak da bilinen Key Group, Nisan 2022’deki keşfinden bu yana sekiz farklı fidye yazılımı ailesi kullandı. Teknikleri ve kalıcılık mekanizmaları her yeni varyantla birlikte daha da gelişiyor. Örneğin UX-Cryptor varyantı kalıcılık adına birden fazla kayıt defteri girdisi kullanırken, Chaos varyantı Başlangıç klasörünü içeren farklı bir yaklaşım kullanıyordu. Başvurdukları farklı yöntemlere rağmen Key Group, C2 iletişimi için halka açık bir GitHub deposunun ve etkileşim için Telegram’ın kullanılması da dahil olmak üzere profesyonel olmayan operasyonlarıyla dikkat çekiyor. Bu da onları takip etmeyi kolaylaştırıyor.

Diğerine kıyasla daha az bilinen bir fidye yazılımı varyantı olan Mallox, ilk olarak 2021’de ortaya çıktı. Grup ortaya çıkışından kısa bir süre sonra da ortaklık programına başladı. 2023 yılında grubun 16 aktif ortağı bulunuyordu. SEXi ve Key Group’un aksine, Mallox’u hazırlayanlar kaynak kodları satın aldıklarını iddia ediyor. Ayrıca iştirakçilerin ne tür kuruluşlara bulaşması gerektiği konusunda da çok açıklar: 10 milyon ABD dolarından az geliri olan kurumları, hastaneleri ve eğitim kurumlarını hedef almıyorlar. Mallox’un benzersiz kimlikler eşliğinde izlenen ortakları, 2023’teki faaliyetlerde önemli artışlara katkıda bulundu.

Kaspersky GReAT Kıdemli Siber güvenlik Araştırmacısı Jornt van der Wiel, “Fidye yazılımı saldırıları başlatmak için eşik oldukça düştü. Hazır fidye yazılımları ve ortaklık programları sayesinde acemi siber suçlular bile önemli bir tehdit oluşturabiliyor.” değerlendirmesinde bulundu.

Sızan söz konusu varyantları kullanan gruplar üst düzey profesyonel bir yaklaşım sergilemese de Key Group ve SEXi’nin yaptığına benzer başarılı işbirlikleri veya niş hedeflemeyle oldukça büyük bir etki yaratabiliyorlar. Dolayısıyla fidye yazılımı türevlerinin yayınlanması ve sızdırılması hem kuruluşlar hem bireyler için önemli tehditler oluşturuyor.

Verilerinizi fidye yazılımlarından korumak için Kaspersky uzmanları şunları öneriyor:

  • Saldırganların kötüye kullanamayacağı çevrimdışı yedeklemeler oluşturun ve acil bir durumda bunlara hızlı bir şekilde erişebileceğinizden emin olun.
  • Fidye yazılımlarının güvenlik açıklarından yararlanmasını önlemek için kullandığınız tüm cihazlardaki yazılımları her zaman güncel tutun.
  • Kimlik avı e-postası yoluyla bulaşma olasılığını azaltmak için uç noktalar ve posta sunucuları için Kaspersky Next gibi kimlik avı önleme özelliklerine sahip bir siber güvenlik çözümü kullanın.
  • Kimlik avı e-postası yoluyla bulaşma olasılığını azaltmak için kimlik avı önleme özelliklerine sahip posta sunucuları için koruma çözümleri kullanın. Kaspersky Security for Mail Server, çalışanlarınızın ve işletmenizin sosyal mühendislikle tasarlanmış dolandırıcılıkların tuzağına düşmesini önler.
  • Microsoft 365 bulut hizmeti kullanıyorsanız, onu da koruma altına almayı ihmal etmeyin. Kaspersky Security for Microsoft Office 365, güvenli iş iletişimi için SharePoint, Teams ve OneDrive uygulamalarını korumanın yanı sıra spam ve kimlik avı önleme özelliklerine sahiptir.
  • Personelinize Kaspersky Security Awareness ile temel siber güvenlik hijyeni eğitimi verin. Çalışanlarınızın kimlik avı e-postalarını nasıl ayırt edeceklerini bildiklerinden emin olmak için simüle edilmiş kimlik avı saldırıları gerçekleştirin.
  • Tedarik zincirinizi ve yönetilen hizmetlerinizin ortamınıza olan erişimini sürekli olarak değerlendirin ve denetleyin.

İlgili Makaleler

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu