İSTANBUL (AA) - Kaspersky Global Araştırma ve Analiz Ekibi (GReAT), sızdırılan kodların kullanıldığı son fidye yazılımı saldırılarına ışık tutan raporu paylaştı.

Şirketten yapılan açıklamaya göre, ellerinde fidye yazılımlarına dair çok sayıda araç bulunan organize siber suç grupları, genellikle özel fidye yazılımı örneklerine sahipken bağımsız suçlular saldırılarını kurgulamak ve başlatmak için genellikle sızdırılmış "kendin yap" türü varyantlara güveniyor.

Şirketin son araştırması, tehdit aktörlerinin "kurbanları" bulmasını ve kötü amaçlı faaliyetleri hızla yaymasını sağlayan sızdırılmış kaynak kodlarını kullanan son fidye yazılımı saldırılarını ortaya koydu.

Nisan 2024'te SEXi grubu, veri merkezi ve barındırma sağlayıcısı IxMetro'ya karşı yeni tanımlanan bir yazılım çeşidini kullanarak bir fidye yazılımı saldırısı başlattı. Gup ESXi uygulamalarını hedef alıyor ve bilinen tüm kurbanlar söz konusu uygulamanın desteklenmeyen sürümlerini çalıştırıyor.

SEXi grubu, Linux için Babuk ve Windows için Lockbit olmak üzere farklı platformlar için farklı fidye yazılımı varyantları kullanarak diğerlerinden ayrılıyor. Tehdit, birden fazla saldırıda evrensel bir kullanıcı kimliği kullanıyor ve iletişim için Session iletişim uygulamasından yardım alıyor. Profesyonellikten uzak bu yaklaşım ve TOR tabanlı bir sızıntı sitesinin olmaması, onları diğerlerinden ayırıyor.

Memur ve emekli, zam oranlarını merakla bekliyor Memur ve emekli, zam oranlarını merakla bekliyor

Keygroup777 olarak da bilinen Key Group, Nisan 2022'deki keşfinden bu yana 8 farklı fidye yazılımı ailesi kullandı. Teknikleri ve kalıcılık mekanizmaları her yeni varyantla birlikte daha da gelişiyor.

UX-Cryptor varyantı kalıcılık adına birden fazla kayıt defteri girdisi kullanırken, Chaos varyantı "Başlangıç" klasörünü içeren farklı bir yaklaşım kullanıyordu. Başvurdukları farklı yöntemlere rağmen Key Group, C2 iletişimi için halka açık bir GitHub deposunun ve etkileşim için Telegram'ın kullanılması da dahil olmak üzere profesyonel olmayan operasyonlarıyla dikkat çekiyor.

- "Cihazlardaki yazılımları her zaman güncel tutun"

Diğerine kıyasla daha az bilinen fidye yazılımı varyantı Mallox, ilk olarak 2021'de ortaya çıkarak kısa bir süre sonra ortaklık programına başladı. 2023'te grubun 16 aktif ortağı bulunuyordu. Mallox'un benzersiz kimlikler eşliğinde izlenen ortakları, 2023'teki faaliyetlerde önemli artışlara katkıda bulundu.

Açıklamada görüşlerine yer verilen Kaspersky GReAT Kıdemli Siber Güvenlik Araştırmacısı Jornt van der Wiel, fidye yazılımı saldırıları başlatmak için eşiğin oldukça düştüğü belirterek, "Hazır fidye yazılımları ve ortaklık programları sayesinde acemi siber suçluların bile önemli bir tehdit oluşturabiliyor." ifadelerini kullandı.

- Kaspersky uzmanlarından tavsiyeler

Verileri fidye yazılımlarından korumak için Kaspersky uzmanları, şunları öneriyor:

"Saldırganların kötüye kullanamayacağı çevrim dışı yedeklemeler oluşturun ve acil bir durumda bunlara hızlı bir şekilde erişebileceğinizden emin olun. Fidye yazılımlarının güvenlik açıklarından yararlanmasını önlemek için kullandığınız tüm cihazlardaki yazılımları her zaman güncel tutun. Kimlik avı e-postası yoluyla bulaşma olasılığını azaltmak için uç noktalar ve posta sunucuları için Kaspersky Next gibi kimlik avı önleme özelliklerine sahip bir siber güvenlik çözümü kullanın.

Kimlik avı e-postası yoluyla bulaşma olasılığını azaltmak için kimlik avı önleme özelliklerine sahip posta sunucuları için koruma çözümleri kullanın. Kaspersky Security for Mail Server, çalışanlarınızın ve işletmenizin sosyal mühendislikle tasarlanmış dolandırıcılıkların tuzağına düşmesini önler.

Microsoft 365 bulut hizmeti kullanıyorsanız, onu da koruma altına almayı ihmal etmeyin. Kaspersky Security for Microsoft Office 365, güvenli iş iletişimi için SharePoint, Teams ve OneDrive uygulamalarını korumanın yanı sıra spam ve kimlik avı önleme özelliklerine sahip. Personelinize Kaspersky Security Awareness ile temel siber güvenlik hijyeni eğitimi verin. Çalışanlarınızın kimlik avı e-postalarını nasıl ayırt edeceklerini bildiklerinden emin olmak için simüle edilmiş kimlik avı saldırıları gerçekleştirin. Tedarik zincirinizi ve yönetilen hizmetlerinizin ortamınıza olan erişimini sürekli olarak değerlendirin ve denetleyin."

Kaynak: aa