Hindistan'daki fidye yazılımı saldırılarında %50'den fazla artış görülüyor: Bu, en çok hedeflenen sektör

Fidye yazılımı Bir rapora göre, tehditler 2022’de yukarı yönlü bir yörüngeye devam etti ve bu yıl, fidye yazılımı çetelerinin saldırılarını artan sıklık ve karmaşıklıkla genişlettiği belirtildi. Hindistan’ın düğüm noktası siber güvenlik ajansına göre, Bilgisayar Acil Müdahale Ekibi (CERT-In), ülke 2022 yılında fidye yazılımı olaylarında yıldan yıla (YoY) %53 artış gördü.

CERT-In’in “Hindistan Fidye Yazılımı Raporu 2022”ye göre en çok hedeflenen sektör BT ve ITeS oldu, bunu finans ve imalat izledi. Eğitim, sağlık, ulaşım ve enerji en çok saldırıya uğrayan sektörler listesini tamamladı.

“Varyant bilge, Kilit biti Hindistan bağlamında büyük ölçüde görülen bir değişkendi, ardından Makop ve DJVU/Stop fidye yazılımı geldi. 2022’de Vice Society, BlueSky vb. birçok yeni değişken gözlemlendi.”

Ayrıca Oku

Bilgisayar korsanları, 11 milyondan fazla web sitesi tarafından kullanılan bir WordPress eklentisindeki bu hatayı nasıl kullanıyor?

En çok kullanılan fidye yazılımı çeşitleri
CERT-In raporu, varyant açısından Lockbit’in Hindistan bağlamında büyük ölçüde görülen bir varyant olduğunu söyledi. “Lockbit’i Makop ve DJVU/Stop fidye yazılımı izledi. Raporda, 2022’de Vice Society, BlueSky vb. Gibi birçok yeni değişken gözlemlendi. Sızan Fidye Yazılımı kaynak kodları, yeni Fidye Yazılımı markalarını piyasaya sürmek için çatallanıyor ”dedi.

Büyük işletmeler söz konusu olduğunda, Lockbit, kovan ve ALPHV/BlackCat, Black Basta varyantları büyük tehditler haline geldi.

Makop ve Phobos Ransomware aileleri, esas olarak orta ve küçük kuruluşları hedef aldı. Bireysel düzeyde, Djvu/Stop değişkenleri son birkaç yıldır saldırılarda hakimiyetini sürdürdü.

Ayrıca Oku

Bilgisayar korsanları Tesla39'un bilgi-eğlence sistemine uzaktan girebilir

Yararlanan güvenlik açıkları
CERT-In raporu, fidye yazılımı gruplarının çoğunun yamaların mevcut olduğu bilinen güvenlik açıklarından yararlandığını söyledi. Yararlanmakta olan ürün bazında güvenlik açıklarından bazıları şunlardır: Microsoft değişimiCitrix, Fortinet, SonicWall, Sophos, Zoho ve Palo Alto.

Sistemleri geri yüklemek için harcanan zaman
Rapora göre, ortalama olarak, oldukça büyük altyapı ağlarındaki enfeksiyonlar için restorasyon süresi yaklaşık 10 gündür. Daha küçük ağlar/altyapı söz konusu olduğunda, restorasyon süresi yaklaşık 3 gündür ve bireysel sistemler için 1 gündür.

Rapor ayrıca, fidye yazılımı oluşturucularının hız ve performansa odaklandığını da söyledi. Dosyanın tamamını şifrelemek yerine, zaman kazanmak için dosyanın bir kısmı şifreleme için hedefleniyor.

FacebooktwitterLinkedin




genel-9