30 Eylül 2023THNFidye Yazılımı / Siber Tehdit

ABD Federal Soruşturma Bürosu (FBI), en azından Temmuz 2023’ten bu yana aynı kurbanları hedef alan yeni bir ikili fidye yazılımı saldırısı eğilimi konusunda uyarıda bulunuyor.

FBI, “Bu saldırılar sırasında siber tehdit aktörleri, kurban şirketlere karşı şu varyantlardan iki farklı fidye yazılımı varyantı kullandı: AvosLocker, Diamond, Hive, Karakurt, LockBit, Quantum ve Royal.” söz konusu bir uyarıda. “Varyantlar çeşitli kombinasyonlarda kullanıldı.”

Bu tür saldırıların ölçeği hakkında pek bir şey bilinmiyor, ancak bunların birbirine çok yakın bir yerde, 48 saatten 10 güne kadar değişebileceğine inanılıyor.

Fidye yazılımı saldırılarında gözlemlenen bir diğer dikkate değer değişiklik, kurbanlara ödeme yapmaları için baskı uygulamak amacıyla özel veri hırsızlığının, temizleme araçlarının ve kötü amaçlı yazılımların kullanımının artmasıdır.

Ajans, “İkili fidye yazılımı türlerinin kullanılması, veri şifreleme, sızma ve fidye ödemelerinden kaynaklanan mali kayıpların bir kombinasyonuyla sonuçlandı” dedi. “Halihazırda güvenliği ihlal edilmiş bir sisteme yönelik ikinci fidye yazılımı saldırıları, kurban varlıklara önemli ölçüde zarar verebilir.”

Çift fidye yazılımı saldırılarının tamamen yeni bir olgu olmadığını belirtmekte fayda var. gözlemlenen örnekler Mayıs 2021 gibi erken bir tarihte.

Geçen yıl Sophos, adı açıklanmayan bir otomotiv tedarikçisinin bir krizden etkilendiğini açıklamıştı. üçlü fidye yazılımı saldırısı Nisan ve Mayıs 2022 arasında iki haftalık bir süre boyunca Lockbit, Hive ve BlackCat’ten oluşuyor.

YAKLAŞAN WEBİNAR

Yapay Zekayla Yapay Zekayla Mücadele Edin — Yeni Nesil Yapay Zeka Araçlarıyla Siber Tehditlerle Mücadele Edin

Yapay zekanın yönlendirdiği yeni siber güvenlik zorluklarının üstesinden gelmeye hazır mısınız? Siber güvenlikte artan üretken yapay zeka tehdidini ele almak için Zscaler ile kapsamlı web seminerimize katılın.

Becerilerinizi Güçlendirin

Ardından, bu ayın başlarında Symantec, hedef ağa LockBit dağıtmaya yönelik başarısız bir girişimin ardından isimsiz bir kurbanı hedef alan sabah saat 3’te bir fidye yazılımı saldırısının ayrıntılarını verdi.

Taktiklerdeki değişim, sıfır gün güvenlik açıklarından yararlanılması ve kurban sistemlerine erişimi yeniden satabilen ve çeşitli türleri hızlı bir şekilde arka arkaya dağıtabilen fidye yazılımı ortamındaki ilk erişim komisyoncularının ve bağlı kuruluşların çoğalması da dahil olmak üzere çeşitli katkıda bulunan faktörlere indirgeniyor.

Kuruluşların, çevrimdışı yedeklemeleri sürdürerek, harici uzak bağlantıları ve uzak masaüstü protokolü (RDP) kullanımını izleyerek, kimlik avına karşı dayanıklı çok faktörlü kimlik doğrulamayı uygulayarak, kullanıcı hesaplarını denetleyerek ve fidye yazılımının yayılmasını önlemek için ağları bölümlere ayırarak savunmalarını güçlendirmeleri önerilir.



siber-2