ABD Federal Soruşturma Bürosu (FBI), kurbanların verilerini hiçbir ücret ödemeden geri almalarına yardımcı olmak için LockBit fidye yazılımı operasyonuyla ilişkili 7.000’den fazla şifre çözme anahtarına sahip olduğunu açıkladı.
FBI Siber Bölüm Direktör Yardımcısı Bryan Vorndran, “Bilinen LockBit kurbanlarına ulaşıyoruz ve kurban olduklarından şüphelenen herkesi ic3.gov adresindeki İnternet Suçları Şikayet Merkezimizi ziyaret etmeye teşvik ediyoruz.” söz konusu 2024 Boston Siber Güvenlik Konferansı’nın (BCCS) açılış konuşmasında.
Bir zamanlar üretken bir fidye yazılımı çetesi olan LockBit, dünya çapında 2.400’den fazla saldırıyla ilişkilendirildi ve ABD’de en az 1.800 kuruluş bu Şubat’ın başlarında, Birleşik Krallık Ulusal Suç Ajansı (NCA) liderliğindeki Cronos adlı uluslararası bir kolluk kuvveti operasyonuyla ilişkilendirildi. çevrimiçi altyapısını ortadan kaldırdı.
Geçtiğimiz ay, yetkililer tarafından 31 yaşındaki Dmitry Yuryevich Khoroshev adlı bir Rus vatandaşının grubun yöneticisi ve geliştiricisi olduğu ortaya çıktı, ancak LockBitSupp bu iddiayı o zamandan beri yalanladı.
Vorndran, “‘Putinkrab’, ‘Nerowolfe’ ve ‘LockBitsupp’ gibi çevrimiçi takma adlar kullanarak karanlık bir hacker imajını sürdürüyor” dedi. söz konusu. “Fakat aslında o bir suçlu, gizli faaliyetlerden ziyade şirketini yönetme bürokrasisine kapılmış durumda.”
Khoroshev’in ayrıca kolluk kuvvetlerinin “ona yumuşak davranması” için diğer fidye yazılımı operatörlerinin isimlerini verdiği de iddia ediliyor. Bu eylemlere rağmen LockBit, hiçbir yerde önceki seviyelerinde faaliyet göstermese de yeni bir altyapı altında aktif kalmaya devam etti.
Malwarebytes tarafından paylaşılan istatistikler göstermek fidye yazılımı ailesinin Nisan 2024’te 28 doğrulanmış saldırıyla bağlantılı olduğu ve bu durumun onu Play, Hunters International ve Black Basta’nın gerisinde bıraktığı belirtildi.
Vordan ayrıca, veri sızıntısını önlemek için ödeme yapmayı tercih eden şirketlerin, bilgilerin aslında saldırganlar tarafından silindiğine dair hiçbir garantisinin olmadığını vurgulayarak, “Verileri suçlulardan geri alsanız bile, bir gün yayınlanabileceğini varsaymalısınız. ya da bir gün aynı veriler için tekrar şantajla karşı karşıya kalabilirsiniz.”
Göre Veeam Fidye Yazılımı Trend Raporu 20241.200 güvenlik uzmanının katıldığı bir ankete dayanan fidye yazılımı saldırısına maruz kalan kuruluşlar, ele geçirilen verilerin ortalama yalnızca %57’sini kurtarabiliyor ve bu da onları “önemli miktarda veri kaybına ve olumsuz iş etkilerine” karşı savunmasız bırakıyor.
Gelişme, aşağıdaki gibi yeni oyuncuların ortaya çıkmasıyla örtüşmektedir: SenSayQ Ve NakitFidye Yazılımı (diğer adıyla CashCrypt), TargetCompany (diğer adıyla Mallox ve Water Gatpanapun) gibi mevcut fidye yazılımı aileleri, VMWare ESXi sistemlerini hedeflemek için yeni bir Linux varyantından yararlanarak ticari becerilerini sürekli olarak geliştiriyor.
Saldırılar, ilk erişimi elde etmek için güvenlik açığı bulunan Microsoft SQL sunucularından yararlanıyor; bu teknik, grup tarafından benimsendi Haziran 2021’deki gelişinden bu yana. Ayrıca, hedeflenen sistemin VMWare ESXi ortamında çalışıp çalışmadığını ve kötü amaçlı rutine devam etmeden önce yönetici haklarına sahip olup olmadığını da belirler.
Trend Micro araştırmacıları Darrel Tristan Virtusio, Nathaniel Morales ve Cj Arsley Mateo, “Bu değişken, yük dağıtımı ve yürütülmesi için bir kabuk komut dosyası kullanıyor” söz konusu. “Kabuk betiği ayrıca kurbanın bilgilerini iki farklı sunucuya sızdırıyor, böylece fidye yazılımı aktörleri bilgilerin yedeğini almış oluyor.”
Siber güvenlik şirketi, TargetCompany fidye yazılımının yeni Linux versiyonunu kullanan saldırıları, yine Sekoia tarafından geçen ay ortaya çıkarılan Vampire adlı bir bağlı kuruluşa bağladı.