Fidye yazılımı olayları artıyor ve bu hafta Cheerscrypt adlı Linux tabanlı bir fidye yazılımı ailesinin VMware ESXi sunucularını hedef alması ve Hindistan’ın en büyük ikinci havayolu şirketi SpiceJet’e yapılan saldırı ile bir istisna olmadı.

Bu arada, bir tuhaf “İyi Niyet” varyantı, muhtaçlara yardım etmeyi iddia ediyor.

Cheerscrypt fidye yazılımı varyantı Trend Micro tarafından keşfedildi ve kurbanları fidyeyi ödemeye zorlamak için çifte şantaj planına güveniyor – yani, verileri de çalıyor ve kurbanlar ödemezse bunları sızdırmakla tehdit ediyor.

ESXi sunucularının kurumsal ortamlarda birden çok sanal makine (VM) oluşturma ve çalıştırma konusundaki popülaritesi nedeniyle, Cheerscrypt fidye yazılımı, fidye yazılımını birçok cihaza hızla dağıtmak isteyen kötü niyetli aktörler için çekici olabilir.

Bu arada, düşük maliyetli havayolu şirketi SpiceJet, bu hafta bir fidye yazılımı saldırısıyla karşı karşıya kaldı ve bu, uçuşların iki ila beş saat arasında gecikmesine ve ayrıca çevrimiçi rezervasyon sistemleri ve müşteri hizmetleri portallarının kullanılamamasına neden oldu.

Şirketin BT ekibi ise Twitter’da duyuruldu tüm iç sistemleri tamamen ihlal etmeden ve onları ele geçirmeden önce saldırı girişimini başarıyla engellediğini, müşteriler ve çalışanlar hala sonuçlarını yaşamak.

GoodWill: Fedakar Fidye Yazılımı
Bir de şu var: CloudSEK araştırmacıları bu hafta bir Robin Hood benzeri keşfettiklerini duyurdular. GoodWill adlı fidye yazılımı grubukurbanlarından bir şifre çözme anahtarı karşılığında üç hayır eylemi gerçekleştirmesini talep eden .

GoodWill Mart ayında keşfedildi ve diğer önemli dosyaların yanı sıra belgeleri ve veritabanlarını şifreleyen ve şifre çözme anahtarı olmadan erişilemez hale getiren bir fidye yazılımı solucanı kullanıyor.

Yoksul çocukları fast-food restoranlarına götürmek, evsizlere kıyafet bağışlamak ve tıbbi bakıma muhtaçlara maddi yardımda bulunmak, kabul edilen hayır işleri arasındadır. Çetenin talep ettiği bu eylemlerin sosyal medyada paylaşılan fotoğraflarla desteklenmesi gerekiyor.

İşletmeler Gelişen Saldırılara Hız Vermek İçin Mücadele Ediyor
Ayrıcalıklı erişim yönetimi çözümleri sağlayıcısı Delinea’nın CISO’su Stan Black, bu haftaki fidye yazılımı saldırılarının net bir model olmadığını, ancak daha çok bir pazarlama ve satış departmanının çabalarına benzediğini söylüyor.

“Bir düşünün: Bilgilerinizi toplarlar, yöntemlerini değiştirirler, siz ısırıncaya kadar geri gelmeye devam ederler ve sizi yakaladıklarında fidye talep ederler” diyor Dark Reading. Düzenlenmemişler, hukuka, kurullara veya denetçilere hesap vermiyorlar ve kimin işini veya hayatını mahvettikleri umurlarında değil” dedi.

Black, kötü niyetli aktörlerin BT operasyonları hakkında kuruluşların düşündüklerinden daha fazlasını bildiğinin kabul edilmesi gerektiğine işaret ediyor.

“Günde 24 saat dijital ayak izimizi ve egzoz izimizi her yönüyle tarıyorlar” diyor. “Otomasyon aracılığıyla telemetrimizi damıtıyorlar ve mükemmel pazara açılma stratejisini yaratıyorlar: bir siber saldırı. Bu günlerde fidye yazılımları kimliğimizi ve erişim kontrolü güvenlik teknolojimizi hedef alıyor – tam da bizi koruyacağını düşündüğümüz teknoloji.”

Otomatik tehdit algılama ve yanıt teknolojisi sağlayıcısı Blumira’nın CTO’su ve kurucu ortağı Matthew Warner, kuruluşların bir fidye yazılımı saldırısının ilk üç adımını tespit etmeye odaklanmasının son derece önemli olduğunu söylüyor: keşif, yer edinme ve ayrıcalıkları artırma.

Dark Reading’e, “Algılama, hangi verilere sahip olduğunuzun farkında olmanın yanı sıra, saldırılara hızlı bir şekilde yanıt vermenize ve en kötü durumda, bir fidye yazılımı olayının istismar sonrası ele alınmasından emin olmanıza olanak tanır” diyor.

İlerledikçe, yanıt verme ve yama süresinin en fazla saatlere indirildiğinin daha net hale geldiğini de ekliyor.

Warner, “Altyapınızın korunmasını sağlamak için, açıkta kalan saldırı yüzeyinizi değerlendirmek listenizdeki ilk öğe olmalıdır” diyor.

DBIR Raporu Fidye Yazılım Saldırılarının Balonlaşmasını Buluyor
Verizon ayrıca bu hafta 15. yıllık “Veri İhlali Araştırmaları Raporunu” (DBIR) yayınladı ve fidye yazılımı olaylarının balon sayısının artmasının arkasındaki faktörlerden biri olarak hizmet olarak fidye yazılımının (RaaS) ortaya çıkmasını vurguladı.

5212’sinin doğrulanmış ihlal olduğu 23.896 güvenlik olayını analiz eden rapor, e-posta kimlik avı ve masaüstü paylaşım yazılımlarının en yaygın fidye yazılımı saldırı noktaları olduğunu buldu.

Genel olarak, fidye yazılımları toplam ihlallerin %25’ini oluşturuyor ve bu yıl kötü amaçlı yazılım ihlallerinin %70’inde mevcuttu.

Warner’ın bakış açısına göre, fidye yazılımı teknikleri zorunlu olarak gelişmedi, aksine son beş yılda genişledi. Örneğin, daha önce, yalnızca belirli gruplar, piyasaya sürüldüğü günlerde sıfırıncı günlerden yararlanan gelişmiş saldırılar gerçekleştirme yeteneğine sahip olacaktı. Artık kendinizinkini bulmanız gerekmiyor.

“Artık fidye yazılımı operatörlerinin ya sıfır günlerini satın aldığını ya da tanımladığını ve kampanyalarında mümkün olan en kısa sürede sıfır günleri kullandığını görüyoruz” diye belirtiyor.

Warner ayrıca fidye yazılımı operatörlerinin, evrimlerini erdemli bir döngüye dönüştürmelerini sağlayan Cobalt Strike gibi araç geliştirmelerinden yararlandığına dikkat çekiyor: Daha fazla fon, çevre genelinde daha iyi araçlara, süreçlere ve yürütmeye olanak tanır ve bu da daha fazla fon sağlar.

Bu aynı zamanda çetelerin ekiplerini genişletmelerinin de yolunu açıyor.

“Pasif kimlik avı saldırıları gerçekleştirme ve aynı zamanda ücretli bilgisayar korsanlarından oluşan bir ekiple savunmasız altyapıya aktif olarak saldırma yeteneği, fidye yazılımı operatörleri için benzersiz ve güçlü bir ortam yaratıyor” diye açıklıyor.



siber-1