Acemi siber suçluların yarattığı fidye yazılımı tehdidi büyüyor! Kendin yap, kendin saldır!

20.08.2024 - Salı 18:24

Kaspersky Küresel Araştırma ve Tahlil Grubu (GReAT), sızdırılan kodların kullanıldığı son fidye yazılımı ataklarına ışık tutan bir rapor yayınladı. Araştırma hem organize fidye yazılımı kümeleri hem de ferdî saldırganlar tarafından kullanılan araç ve sistemlere ışık tutuyor.

Ellerinde fidye yazılımlarına dair çok sayıda araç bulunan organize siber hata kümeleri çoklukla özel fidye yazılımı örneklerine sahipken, bağımsız hatalılar ataklarını kurgulamak ve başlatmak için ekseriyetle sızdırılmış kendin yap tipi varyantlara güveniyor. Kaspersky tarafından yapılan son araştırma, tehdit aktörlerinin kurbanları bulmasını ve berbat maksatlı faaliyetleri süratle yaymasını sağlayan sızdırılmış kaynak kodlarını kullanan son fidye yazılımı ataklarını ortaya koydu. Bunlar, bu işe yeni başlayan siber suçluları da kıymetli bir tehdit haline getiriyor.  

SEXi. Nisan 2024'te SEXi kümesi, data merkezi ve barındırma sağlayıcısı IxMetro'ya karşı yeni tanımlanan bir yazılım çeşidini kullanarak bir fidye yazılımı saldırısı başlattı. Bu küme ESXi uygulamalarını gaye alıyor ve bilinen tüm kurbanlar kelam konusu uygulamanın desteklenmeyen sürümlerini çalıştırıyor. SEXi kümesi, Linux için Babuk ve Windows için Lockbit olmak üzere farklı platformlar için farklı fidye yazılımı varyantları kullanarak başkalarından ayrılıyor. Bu tehdit eşsiz bir formda, birden fazla taarruzda kozmik bir kullanıcı kimliği kullanıyor ve bağlantı için Session irtibat uygulamasından yardım alıyor. Bu profesyonellikten uzak yaklaşım ve TOR tabanlı bir sızıntı sitesinin olmaması, onları başkalarından ayırıyor.

Key Group. Keygroup777 olarak da bilinen Key Group, Nisan 2022'deki keşfinden bu yana sekiz farklı fidye yazılımı ailesi kullandı. Teknikleri ve kalıcılık sistemleri her yeni varyantla birlikte daha da gelişiyor. Örneğin UX-Cryptor varyantı kalıcılık ismine birden fazla kayıt defteri girdisi kullanırken, Chaos varyantı Başlangıç klasörünü içeren farklı bir yaklaşım kullanıyordu. Başvurdukları farklı prosedürlere karşın Key Group, C2 irtibatı için halka açık bir GitHub deposunun ve etkileşim için Telegram'ın kullanılması da dahil olmak üzere profesyonel olmayan operasyonlarıyla dikkat çekiyor. Bu da onları takip etmeyi kolaylaştırıyor.

Mallox. Diğerine kıyasla daha az bilinen bir fidye yazılımı varyantı olan Mallox, birinci olarak 2021'de ortaya çıktı. Küme ortaya çıkışından kısa bir mühlet sonra da paydaşlık programına başladı. 2023 yılında kümenin 16 etkin ortağı bulunuyordu. SEXi ve Key Group'un tersine, Mallox'u hazırlayanlar kaynak kodları satın aldıklarını sav ediyor. Ayrıyeten iştirakçilerin ne çeşit kuruluşlara bulaşması gerektiği konusunda da çok açıklar: 10 milyon ABD dolarından az geliri olan kurumları, hastaneleri ve eğitim kurumlarını amaç almıyorlar. Mallox'un eşsiz kimlikler eşliğinde izlenen ortakları, 2023'teki faaliyetlerde değerli artışlara katkıda bulundu.

Kaspersky GReAT Kıdemli Siber güvenlik Araştırmacısı Jornt van der Wiel, "Fidye yazılımı hücumları başlatmak için eşik hayli düştü. Hazır fidye yazılımları ve paydaşlık programları sayesinde acemi siber hatalılar bile kıymetli bir tehdit oluşturabiliyor" değerlendirmesinde bulundu.

Sızan kelam konusu varyantları kullanan kümeler üst seviye profesyonel bir yaklaşım sergilemese de Key Group ve SEXi'nin yaptığına benzeri başarılı işbirlikleri yahut niş hedeflemeyle hayli büyük bir tesir yaratabiliyorlar. Münasebetiyle fidye yazılımı türevlerinin yayınlanması ve sızdırılması hem kuruluşlar hem bireyler için değerli tehditler oluşturuyor.

Verilerinizi fidye yazılımlarından korumak için Kaspersky uzmanları şunları öneriyor:

  • Saldırganların berbata kullanamayacağı çevrimdışı yedeklemeler oluşturun ve acil bir durumda bunlara süratli bir formda erişebileceğinizden emin olun.
  • Fidye yazılımlarının güvenlik açıklarından yararlanmasını önlemek için kullandığınız tüm aygıtlardaki yazılımları her vakit şimdiki tutun.
  • Kimlik avı e-postası yoluyla bulaşma mümkünlüğünü azaltmak için uç noktalar ve posta sunucuları için Kaspersky Next gibi kimlik avı tedbire özelliklerine sahip bir siber güvenlik tahlili kullanın. 
  • Kimlik avı e-postası yoluyla bulaşma mümkünlüğünü azaltmak için kimlik avı tedbire özelliklerine sahip posta sunucuları için muhafaza tahlilleri kullanın. Kaspersky Security for Mail Server, çalışanlarınızın ve işletmenizin toplumsal mühendislikle tasarlanmış dolandırıcılıkların tuzağına düşmesini önler.
  • Microsoft 365 bulut hizmeti kullanıyorsanız, onu da müdafaa altına almayı ihmal etmeyin. Kaspersky Security for Microsoft Office 365, inançlı iş irtibatı için SharePoint, Teams ve OneDrive uygulamalarını muhafazanın yanı sıra spam ve kimlik avı tedbire özelliklerine sahiptir.
  • Personelinize Kaspersky Security Awareness ile temel siber güvenlik hijyeni eğitimi verin. Çalışanlarınızın kimlik avı e-postalarını nasıl ayırt edeceklerini bildiklerinden emin olmak için simüle edilmiş kimlik avı taarruzları gerçekleştirin.
  • Tedarik zincirinizi ve yönetilen hizmetlerinizin ortamınıza olan erişimini daima olarak değerlendirin ve denetleyin.

Kaynak: (BYZHA) Beyaz Haber Ajansı