Kaspersky Küresel Araştırma ve Tahlil Takımı (GReAT), sızdırılan kodların kullanıldığı son fidye yazılımı hücumlarına ışık tutan bir rapor yayınladı. Araştırma hem organize fidye yazılımı kümeleri hem de ferdî saldırganlar tarafından kullanılan araç ve prosedürlere ışık tutuyor.
Ellerinde fidye yazılımlarına dair çok sayıda araç bulunan organize siber cürüm kümeleri çoklukla özel fidye yazılımı örneklerine sahipken, bağımsız hatalılar ataklarını kurgulamak ve başlatmak için ekseriyetle sızdırılmış kendin yap çeşidi varyantlara güveniyor. Kaspersky tarafından yapılan son araştırma, tehdit aktörlerinin kurbanları bulmasını ve berbat maksatlı faaliyetleri süratle yaymasını sağlayan sızdırılmış kaynak kodlarını kullanan son fidye yazılımı hücumlarını ortaya koydu. Bunlar, bu işe yeni başlayan siber suçluları da kıymetli bir tehdit haline getiriyor.
SEXi. Nisan 2024’te SEXi kümesi, data merkezi ve barındırma sağlayıcısı IxMetro’ya karşı yeni tanımlanan bir yazılım çeşidini kullanarak bir fidye yazılımı saldırısı başlattı. Bu küme ESXi uygulamalarını maksat alıyor ve bilinen tüm kurbanlar kelam konusu uygulamanın desteklenmeyen sürümlerini çalıştırıyor. SEXi kümesi, Linux için Babuk ve Windows için Lockbit olmak üzere farklı platformlar için farklı fidye yazılımı varyantları kullanarak başkalarından ayrılıyor. Bu tehdit eşsiz bir formda, birden fazla akında kozmik bir kullanıcı kimliği kullanıyor ve irtibat için Session irtibat uygulamasından yardım alıyor. Bu profesyonellikten uzak yaklaşım ve TOR tabanlı bir sızıntı sitesinin olmaması, onları başkalarından ayırıyor.
Key Group. Keygroup777 olarak da bilinen Key Group, Nisan 2022’deki keşfinden bu yana sekiz farklı fidye yazılımı ailesi kullandı. Teknikleri ve kalıcılık sistemleri her yeni varyantla birlikte daha da gelişiyor. Örneğin UX-Cryptor varyantı kalıcılık ismine birden fazla kayıt defteri girdisi kullanırken, Chaos varyantı Başlangıç klasörünü içeren farklı bir yaklaşım kullanıyordu. Başvurdukları farklı prosedürlere karşın Key Group, C2 irtibatı için halka açık bir GitHub deposunun ve etkileşim için Telegram’ın kullanılması da dahil olmak üzere profesyonel olmayan operasyonlarıyla dikkat çekiyor. Bu da onları takip etmeyi kolaylaştırıyor.
Mallox. Diğerine kıyasla daha az bilinen bir fidye yazılımı varyantı olan Mallox, birinci olarak 2021’de ortaya çıktı. Küme ortaya çıkışından kısa bir müddet sonra da paydaşlık programına başladı. 2023 yılında kümenin 16 etkin ortağı bulunuyordu. SEXi ve Key Group’un bilakis, Mallox’u hazırlayanlar kaynak kodları satın aldıklarını tez ediyor. Ayrıyeten iştirakçilerin ne çeşit kuruluşlara bulaşması gerektiği konusunda da çok açıklar: 10 milyon ABD dolarından az geliri olan kurumları, hastaneleri ve eğitim kurumlarını maksat almıyorlar. Mallox’un eşsiz kimlikler eşliğinde izlenen ortakları, 2023’teki faaliyetlerde değerli artışlara katkıda bulundu.
Kaspersky GReAT Kıdemli Siber güvenlik Araştırmacısı Jornt van der Wiel, “Fidye yazılımı taarruzları başlatmak için eşik hayli düştü. Hazır fidye yazılımları ve iştirak programları sayesinde acemi siber hatalılar bile kıymetli bir tehdit oluşturabiliyor” değerlendirmesinde bulundu.
Sızan kelam konusu varyantları kullanan kümeler üst seviye profesyonel bir yaklaşım sergilemese de Key Group ve SEXi’nin yaptığına benzeri başarılı işbirlikleri yahut niş hedeflemeyle epeyce büyük bir tesir yaratabiliyorlar. Münasebetiyle fidye yazılımı türevlerinin yayınlanması ve sızdırılması hem kuruluşlar hem bireyler için değerli tehditler oluşturuyor.
Verilerinizi fidye yazılımlarından korumak için Kaspersky uzmanları şunları öneriyor:
- Saldırganların berbata kullanamayacağı çevrimdışı yedeklemeler oluşturun ve acil bir durumda bunlara süratli bir halde erişebileceğinizden emin olun.
- Fidye yazılımlarının güvenlik açıklarından yararlanmasını önlemek için kullandığınız tüm aygıtlardaki yazılımları her vakit şimdiki tutun.
- Kimlik avı e-postası yoluyla bulaşma mümkünlüğünü azaltmak için uç noktalar ve posta sunucuları için Kaspersky Next gibi kimlik avı tedbire özelliklerine sahip bir siber güvenlik tahlili kullanın.
- Kimlik avı e-postası yoluyla bulaşma mümkünlüğünü azaltmak için kimlik avı tedbire özelliklerine sahip posta sunucuları için müdafaa tahlilleri kullanın. Kaspersky Security for Mail Server, çalışanlarınızın ve işletmenizin toplumsal mühendislikle tasarlanmış dolandırıcılıkların tuzağına düşmesini önler.
- Microsoft 365 bulut hizmeti kullanıyorsanız, onu da müdafaa altına almayı ihmal etmeyin. Kaspersky Security for Microsoft Office 365, inançlı iş irtibatı için SharePoint, Teams ve OneDrive uygulamalarını müdafaanın yanı sıra spam ve kimlik avı tedbire özelliklerine sahiptir.
- Personelinize Kaspersky Security Awareness ile temel siber güvenlik hijyeni eğitimi verin. Çalışanlarınızın kimlik avı e-postalarını nasıl ayırt edeceklerini bildiklerinden emin olmak için simüle edilmiş kimlik avı hücumları gerçekleştirin.
- Tedarik zincirinizi ve yönetilen hizmetlerinizin ortamınıza olan erişimini daima olarak değerlendirin ve denetleyin.
Kaynak: (BYZHA) Beyaz Haber Ajansı