Kaspersky Küresel Araştırma ve Tahlil Grubu (GReAT), sızdırılan kodların kullanıldığı son fidye yazılımı taarruzlarına ışık tutan bir rapor yayınladı. Araştırma hem organize fidye yazılımı kümeleri hem de ferdî saldırganlar tarafından kullanılan araç ve formüllere ışık tutuyor.
Ellerinde fidye yazılımlarına dair çok sayıda araç bulunan organize siber kabahat kümeleri ekseriyetle özel fidye yazılımı örneklerine sahipken, bağımsız hatalılar hücumlarını kurgulamak ve başlatmak için ekseriyetle sızdırılmış kendin yap çeşidi varyantlara güveniyor. Kaspersky tarafından yapılan son araştırma, tehdit aktörlerinin kurbanları bulmasını ve makûs hedefli faaliyetleri süratle yaymasını sağlayan sızdırılmış kaynak kodlarını kullanan son fidye yazılımı hücumlarını ortaya koydu. Bunlar, bu işe yeni başlayan siber suçluları da kıymetli bir tehdit haline getiriyor.
SEXi. Nisan 2024’te SEXi kümesi, bilgi merkezi ve barındırma sağlayıcısı IxMetro’ya karşı yeni tanımlanan bir yazılım çeşidini kullanarak bir fidye yazılımı saldırısı başlattı. Bu küme ESXi uygulamalarını gaye alıyor ve bilinen tüm kurbanlar kelam konusu uygulamanın desteklenmeyen sürümlerini çalıştırıyor. SEXi kümesi, Linux için Babuk ve Windows için Lockbit olmak üzere farklı platformlar için farklı fidye yazılımı varyantları kullanarak başkalarından ayrılıyor. Bu tehdit eşsiz bir biçimde, birden fazla hücumda kozmik bir kullanıcı kimliği kullanıyor ve bağlantı için Session bağlantı uygulamasından yardım alıyor. Bu profesyonellikten uzak yaklaşım ve TOR tabanlı bir sızıntı sitesinin olmaması, onları başkalarından ayırıyor.
Key Group. Keygroup777 olarak da bilinen Key Group, Nisan 2022’deki keşfinden bu yana sekiz farklı fidye yazılımı ailesi kullandı. Teknikleri ve kalıcılık sistemleri her yeni varyantla birlikte daha da gelişiyor. Örneğin UX-Cryptor varyantı kalıcılık ismine birden fazla kayıt defteri girdisi kullanırken, Chaos varyantı Başlangıç klasörünü içeren farklı bir yaklaşım kullanıyordu. Başvurdukları farklı metotlara karşın Key Group, C2 bağlantısı için halka açık bir GitHub deposunun ve etkileşim için Telegram’ın kullanılması da dahil olmak üzere profesyonel olmayan operasyonlarıyla dikkat çekiyor. Bu da onları takip etmeyi kolaylaştırıyor.
Mallox. Diğerine kıyasla daha az bilinen bir fidye yazılımı varyantı olan Mallox, birinci olarak 2021’de ortaya çıktı. Küme ortaya çıkışından kısa bir müddet sonra da paydaşlık programına başladı. 2023 yılında kümenin 16 etkin ortağı bulunuyordu. SEXi ve Key Group’un bilakis, Mallox’u hazırlayanlar kaynak kodları satın aldıklarını argüman ediyor. Ayrıyeten iştirakçilerin ne tıp kuruluşlara bulaşması gerektiği konusunda da çok açıklar: 10 milyon ABD dolarından az geliri olan kurumları, hastaneleri ve eğitim kurumlarını amaç almıyorlar. Mallox’un eşsiz kimlikler eşliğinde izlenen ortakları, 2023’teki faaliyetlerde kıymetli artışlara katkıda bulundu.
Kaspersky GReAT Kıdemli Siber güvenlik Araştırmacısı Jornt van der Wiel, “Fidye yazılımı taarruzları başlatmak için eşik hayli düştü. Hazır fidye yazılımları ve iştirak programları sayesinde acemi siber hatalılar bile kıymetli bir tehdit oluşturabiliyor” değerlendirmesinde bulundu.
Sızan kelam konusu varyantları kullanan kümeler üst seviye profesyonel bir yaklaşım sergilemese de Key Group ve SEXi’nin yaptığına misal başarılı işbirlikleri yahut niş hedeflemeyle epeyce büyük bir tesir yaratabiliyorlar. Hasebiyle fidye yazılımı türevlerinin yayınlanması ve sızdırılması hem kuruluşlar hem bireyler için kıymetli tehditler oluşturuyor.
Verilerinizi fidye yazılımlarından korumak için Kaspersky uzmanları şunları öneriyor:
Kaynak: (BYZHA) Beyaz Haber Ajansı
GÜNDEM
30 Ağustos 2025GÜNDEM
30 Ağustos 2025GÜNDEM
30 Ağustos 2025GÜNDEM
30 Ağustos 2025