Güncel Haberler

Acemi siber suçluların oluşturduğu fidye yazılımı tehdidi büyüyor! Kendin yap, kendin saldır! – TEKNOLOJİ

Kaspersky Küresel Araştırma ve Analiz Ekibi (GReAT), sızdırılan kodu kullanan son fidye yazılımı saldırılarına ışık tutan bir rapor yayınladı. Araştırma, hem organize fidye yazılımı gruplarının hem de bireysel saldırganların kullandığı araç ve yöntemlere ışık tutuyor.Ellerinde çok çeşitli fidye yazılımı araçları bulunan organize siber suç grupları genellikle özel fidye yazılımı örneklerine sahipken, bağımsız suçlular saldırılarını oluşturmak ve başlatmak için genellikle sızdırılmış DIY varyantlarına güveniyor. Kaspersky’nin son araştırması, tehdit aktörlerinin kurbanları bulmasına ve kötü amaçlı etkinlikleri hızla yaymasına olanak tanıyan, sızdırılmış kaynak kodlarını kullanan son fidye yazılımı saldırılarını ortaya çıkardı. Bu durum, bu sektörde yeni olan siber suçluları bile önemli bir tehdit haline getiriyor. SEKS. Nisan 2024’te SEXi grubu, yeni tanımlanan bir yazılım varyantını kullanarak veri merkezi ve barındırma sağlayıcısı IxMetro’ya karşı bir fidye yazılımı saldırısı başlattı. Bu grup ESXi uygulamalarını hedef alıyor ve bilinen tüm kurbanlar bu uygulamanın desteklenmeyen sürümlerini çalıştırıyor. SEXi grubu, Linux için Babuk ve Windows için Lockbit dahil olmak üzere farklı platformlar için farklı fidye yazılımı türlerini kullanması nedeniyle diğerlerinden öne çıkıyor. Bu tehdit, birden fazla saldırı için benzersiz bir şekilde evrensel bir kullanıcı kimliği kullanır ve iletişim için Oturum iletişim uygulamasını kullanır. Bu profesyonel olmayan yaklaşım ve TOR tabanlı bir sızıntı sitesinin olmayışı onları diğerlerinden ayırıyor.Anahtar grup. Keygroup777 olarak da bilinen Key Group, Nisan 2022’deki keşfinden bu yana sekiz farklı fidye yazılımı ailesini devreye aldı. Teknikleri ve kalıcılık mekanizmaları, her yeni varyantla birlikte gelişiyor. Örneğin, UX-Cryptor çeşidi kalıcılık amacıyla birden fazla kayıt defteri girişi kullanırken, Kaos çeşidi Başlangıç ​​klasörünü içeren farklı bir yaklaşım kullandı. Kullanılan farklı yöntemlere rağmen Key Group, C2 iletişimi için halka açık GitHub deposunun ve etkileşim için Telegram’ın kullanılması da dahil olmak üzere profesyonel olmayan operasyonlarıyla tanınıyor. Bu onları takip etmeyi kolaylaştırır.Mallox. Diğerlerine göre daha az bilinen bir fidye yazılımı türü olan Mallox, ilk kez 2021’de ortaya çıktı. Grup, kuruluşundan kısa bir süre sonra ortaklık programına başladı. Grubun 2023 yılı itibarıyla 16 aktif ortağı bulunmaktadır. SEXi ve Key Group’tan farklı olarak Mallox’un yaratıcıları kaynak kodunu satın aldıklarını iddia ediyor. Ayrıca, bağlı kuruluşların dahil olması gereken organizasyon türleri konusunda da çok netler: geliri 10 milyon dolardan az olan kurumları, hastaneleri ve eğitim kurumlarını hedef almıyorlar. Benzersiz kimliklerle takip edilen Mallox iş ortakları, 2023’te iş hacminde önemli bir artışa katkıda bulundu.Kaspersky GReAT Kıdemli Siber Güvenlik Araştırmacısı Jornt van der Wiel, “Fidye yazılımı saldırılarını başlatma eşiği önemli ölçüde azaldı. Hazır fidye yazılımı ve bağlı kuruluş programları sayesinde acemi siber suçlular bile önemli bir tehdit oluşturabilir.” Sızan varyantları kullanan gruplar üst düzey bir profesyonel yaklaşım göstermeseler bile, Key Group ve SEXi’nin gerçekleştirdiği gibi başarılı işbirlikleri veya niş hedefleme yoluyla büyük bir etki yaratabilirler. Bu nedenle, fidye yazılımı türlerinin piyasaya sürülmesi ve kaçışı, hem kuruluşlar hem de bireyler için önemli bir tehdit oluşturmaktadır.Kaspersky uzmanları, verilerinizi fidye yazılımlarından korumak için şunları öneriyor:

  • Saldırganların yararlanamayacağı çevrimdışı yedekler oluşturun ve acil durumlarda bunlara hızla erişebilmenizi sağlayın.
  • Fidye yazılımlarının güvenlik açıklarından yararlanmasını önlemek için kullandığınız tüm cihazlarda yazılımı her zaman güncel tutun.
  • Kimlik avı e-postaları yoluyla bulaşma olasılığını azaltmak için uç noktalara ve posta sunucularına yönelik kimlik avı önleme özelliklerine sahip Kaspersky Next gibi bir siber güvenlik çözümü kullanın.
  • Kimlik avı e-postaları yoluyla bulaşma olasılığını azaltmak için, kimlik avı önleme özelliklerine sahip posta sunucusu güvenlik çözümlerini kullanın. Kaspersky Security for Mail Server, çalışanlarınızın ve işletmenizin sosyal mühendislik dolandırıcılıklarının kurbanı olmasını önler.
  • Microsoft 365 bulut hizmetini kullanıyorsanız onu da güvence altına almayı unutmayın. Kaspersky Security for Microsoft Office 365, spam önleme ve kimlik avı önleme özelliklerinin yanı sıra güvenli iş iletişimleri için SharePoint, Teams ve OneDrive’ı korur.
  • Kaspersky Security Awareness ile personelinizi temel siber güvenlik hijyen uygulamaları konusunda eğitin. Çalışanlarınızın kimlik avı e-postalarını nasıl tespit edeceklerini bilmelerini sağlamak için kimlik avı saldırılarını simüle edin.
  • Tedarik zincirinin ve yönetilen hizmetlerin ortamınıza erişimini sürekli olarak değerlendirin ve kontrol edin.

Kaynak: (guzelhaber.net) Güzel Haber Masası

—–Sponsorlu Bağlantılar—–

—–Sponsorlu Bağlantılar—–

İlgili Makaleler

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu