Acemi siber suçluların yarattığı fidye yazılımı tehdidi büyüyor! Kendin yap, kendin saldır!
Kaspersky Küresel Araştırma ve Tahlil Takımı (GReAT), sızdırılan kodların kullanıldığı son fidye yazılımı taarruzlarına ışık tutan bir rapor yayınladı. Araştırma hem organize fidye yazılımı kümeleri hem de ferdî saldırganlar tarafından kullanılan araç ve metotlara ışık tutuyor.

Kaspersky Küresel Araştırma ve Tahlil Grubu (GReAT), sızdırılan kodların kullanıldığı son fidye yazılımı ataklarına ışık tutan bir rapor yayınladı. Araştırma hem organize fidye yazılımı kümeleri hem de kişisel saldırganlar tarafından kullanılan araç ve formüllere ışık tutuyor.
Ellerinde fidye yazılımlarına dair çok sayıda araç bulunan organize siber cürüm kümeleri çoklukla özel fidye yazılımı örneklerine sahipken, bağımsız hatalılar taarruzlarını kurgulamak ve başlatmak için çoklukla sızdırılmış kendin yap çeşidi varyantlara güveniyor. Kaspersky tarafından yapılan son araştırma, tehdit aktörlerinin kurbanları bulmasını ve makus emelli faaliyetleri süratle yaymasını sağlayan sızdırılmış kaynak kodlarını kullanan son fidye yazılımı taarruzlarını ortaya koydu. Bunlar, bu işe yeni başlayan siber suçluları da değerli bir tehdit haline getiriyor.
SEXi. Nisan 2024’te SEXi kümesi, data merkezi ve barındırma sağlayıcısı IxMetro’ya karşı yeni tanımlanan bir yazılım çeşidini kullanarak bir fidye yazılımı saldırısı başlattı. Bu küme ESXi uygulamalarını maksat alıyor ve bilinen tüm kurbanlar kelam konusu uygulamanın desteklenmeyen sürümlerini çalıştırıyor. SEXi kümesi, Linux için Babuk ve Windows için Lockbit olmak üzere farklı platformlar için farklı fidye yazılımı varyantları kullanarak başkalarından ayrılıyor. Bu tehdit eşsiz bir biçimde, birden fazla taarruzda üniversal bir kullanıcı kimliği kullanıyor ve bağlantı için Session bağlantı uygulamasından yardım alıyor. Bu profesyonellikten uzak yaklaşım ve TOR tabanlı bir sızıntı sitesinin olmaması, onları başkalarından ayırıyor.
Key Group. Keygroup777 olarak da bilinen Key Group, Nisan 2022’deki keşfinden bu yana sekiz farklı fidye yazılımı ailesi kullandı. Teknikleri ve kalıcılık düzenekleri her yeni varyantla birlikte daha da gelişiyor. Örneğin UX-Cryptor varyantı kalıcılık ismine birden fazla kayıt defteri girdisi kullanırken, Chaos varyantı Başlangıç klasörünü içeren farklı bir yaklaşım kullanıyordu. Başvurdukları farklı sistemlere karşın Key Group, C2 irtibatı için halka açık bir GitHub deposunun ve etkileşim için Telegram’ın kullanılması da dahil olmak üzere profesyonel olmayan operasyonlarıyla dikkat çekiyor. Bu da onları takip etmeyi kolaylaştırıyor.
Mallox. Diğerine kıyasla daha az bilinen bir fidye yazılımı varyantı olan Mallox, birinci olarak 2021’de ortaya çıktı. Küme ortaya çıkışından kısa bir mühlet sonra da paydaşlık programına başladı. 2023 yılında kümenin 16 etkin ortağı bulunuyordu. SEXi ve Key Group’un bilakis, Mallox’u hazırlayanlar kaynak kodları satın aldıklarını sav ediyor. Ayrıyeten iştirakçilerin ne cins kuruluşlara bulaşması gerektiği konusunda da çok açıklar: 10 milyon ABD dolarından az geliri olan kurumları, hastaneleri ve eğitim kurumlarını gaye almıyorlar. Mallox’un eşsiz kimlikler eşliğinde izlenen ortakları, 2023’teki faaliyetlerde kıymetli artışlara katkıda bulundu.
Kaspersky GReAT Kıdemli Siber güvenlik Araştırmacısı Jornt van der Wiel, “Fidye yazılımı atakları başlatmak için eşik hayli düştü. Hazır fidye yazılımları ve paydaşlık programları sayesinde acemi siber hatalılar bile kıymetli bir tehdit oluşturabiliyor” değerlendirmesinde bulundu.
Sızan kelam konusu varyantları kullanan kümeler üst seviye profesyonel bir yaklaşım sergilemese de Key Group ve SEXi’nin yaptığına emsal başarılı işbirlikleri yahut niş hedeflemeyle epey büyük bir tesir yaratabiliyorlar. Hasebiyle fidye yazılımı türevlerinin yayınlanması ve sızdırılması hem kuruluşlar hem bireyler için kıymetli tehditler oluşturuyor.
Verilerinizi fidye yazılımlarından korumak için Kaspersky uzmanları şunları öneriyor:
- Saldırganların berbata kullanamayacağı çevrimdışı yedeklemeler oluşturun ve acil bir durumda bunlara süratli bir halde erişebileceğinizden emin olun.
- Fidye yazılımlarının güvenlik açıklarından yararlanmasını önlemek için kullandığınız tüm aygıtlardaki yazılımları her vakit şimdiki tutun.
- Kimlik avı e-postası yoluyla bulaşma mümkünlüğünü azaltmak için uç noktalar ve posta sunucuları için Kaspersky Next gibi kimlik avı tedbire özelliklerine sahip bir siber güvenlik tahlili kullanın.
- Kimlik avı e-postası yoluyla bulaşma mümkünlüğünü azaltmak için kimlik avı tedbire özelliklerine sahip posta sunucuları için muhafaza tahlilleri kullanın. Kaspersky Security for Mail Server, çalışanlarınızın ve işletmenizin toplumsal mühendislikle tasarlanmış dolandırıcılıkların tuzağına düşmesini önler.
- Microsoft 365 bulut hizmeti kullanıyorsanız, onu da muhafaza altına almayı ihmal etmeyin. Kaspersky Security for Microsoft Office 365, inançlı iş bağlantısı için SharePoint, Teams ve OneDrive uygulamalarını muhafazanın yanı sıra spam ve kimlik avı tedbire özelliklerine sahiptir.
- Personelinize Kaspersky Security Awareness ile temel siber güvenlik hijyeni eğitimi verin. Çalışanlarınızın kimlik avı e-postalarını nasıl ayırt edeceklerini bildiklerinden emin olmak için simüle edilmiş kimlik avı taarruzları gerçekleştirin.
- Tedarik zincirinizi ve yönetilen hizmetlerinizin ortamınıza olan erişimini daima olarak değerlendirin ve denetleyin.
Kaynak: (BYZHA) Beyaz Haber Ajansı