tagsylvania.com teslabahis casinoport pashagaming betkom mislibet casino siteleri
ankara sex shop
istanbul eşya depolama
DOLAR 41,0867 0,34%
EURO 48,0345 0,42%
ALTIN 4.532,490,87
BITCOIN 4457228-1.56557%
İstanbul
24°

PARÇALI BULUTLU

SABAHA KALAN SÜRE

Acemi siber suçluların yarattığı fidye yazılımı tehdidi büyüyor! Kendin yap, kendin saldır!

Acemi siber suçluların yarattığı fidye yazılımı tehdidi büyüyor! Kendin yap, kendin saldır!

ABONE OL
04 Aralık 2024 00:30
Acemi siber suçluların yarattığı fidye yazılımı tehdidi büyüyor! Kendin yap, kendin saldır!
0

BEĞENDİM

ABONE OL

Kaspersky Küresel Araştırma ve Tahlil Grubu (GReAT), sızdırılan kodların kullanıldığı son fidye yazılımı taarruzlarına ışık tutan bir rapor yayınladı. Araştırma hem organize fidye yazılımı kümeleri hem de ferdî saldırganlar tarafından kullanılan araç ve formüllere ışık tutuyor.

Ellerinde fidye yazılımlarına dair çok sayıda araç bulunan organize siber kabahat kümeleri ekseriyetle özel fidye yazılımı örneklerine sahipken, bağımsız hatalılar hücumlarını kurgulamak ve başlatmak için ekseriyetle sızdırılmış kendin yap çeşidi varyantlara güveniyor. Kaspersky tarafından yapılan son araştırma, tehdit aktörlerinin kurbanları bulmasını ve makûs hedefli faaliyetleri süratle yaymasını sağlayan sızdırılmış kaynak kodlarını kullanan son fidye yazılımı hücumlarını ortaya koydu. Bunlar, bu işe yeni başlayan siber suçluları da kıymetli bir tehdit haline getiriyor.  

SEXi. Nisan 2024’te SEXi kümesi, bilgi merkezi ve barındırma sağlayıcısı IxMetro’ya karşı yeni tanımlanan bir yazılım çeşidini kullanarak bir fidye yazılımı saldırısı başlattı. Bu küme ESXi uygulamalarını gaye alıyor ve bilinen tüm kurbanlar kelam konusu uygulamanın desteklenmeyen sürümlerini çalıştırıyor. SEXi kümesi, Linux için Babuk ve Windows için Lockbit olmak üzere farklı platformlar için farklı fidye yazılımı varyantları kullanarak başkalarından ayrılıyor. Bu tehdit eşsiz bir biçimde, birden fazla hücumda kozmik bir kullanıcı kimliği kullanıyor ve bağlantı için Session bağlantı uygulamasından yardım alıyor. Bu profesyonellikten uzak yaklaşım ve TOR tabanlı bir sızıntı sitesinin olmaması, onları başkalarından ayırıyor.

Key Group. Keygroup777 olarak da bilinen Key Group, Nisan 2022’deki keşfinden bu yana sekiz farklı fidye yazılımı ailesi kullandı. Teknikleri ve kalıcılık sistemleri her yeni varyantla birlikte daha da gelişiyor. Örneğin UX-Cryptor varyantı kalıcılık ismine birden fazla kayıt defteri girdisi kullanırken, Chaos varyantı Başlangıç klasörünü içeren farklı bir yaklaşım kullanıyordu. Başvurdukları farklı metotlara karşın Key Group, C2 bağlantısı için halka açık bir GitHub deposunun ve etkileşim için Telegram’ın kullanılması da dahil olmak üzere profesyonel olmayan operasyonlarıyla dikkat çekiyor. Bu da onları takip etmeyi kolaylaştırıyor.

Mallox. Diğerine kıyasla daha az bilinen bir fidye yazılımı varyantı olan Mallox, birinci olarak 2021’de ortaya çıktı. Küme ortaya çıkışından kısa bir müddet sonra da paydaşlık programına başladı. 2023 yılında kümenin 16 etkin ortağı bulunuyordu. SEXi ve Key Group’un bilakis, Mallox’u hazırlayanlar kaynak kodları satın aldıklarını argüman ediyor. Ayrıyeten iştirakçilerin ne tıp kuruluşlara bulaşması gerektiği konusunda da çok açıklar: 10 milyon ABD dolarından az geliri olan kurumları, hastaneleri ve eğitim kurumlarını amaç almıyorlar. Mallox’un eşsiz kimlikler eşliğinde izlenen ortakları, 2023’teki faaliyetlerde kıymetli artışlara katkıda bulundu.

Kaspersky GReAT Kıdemli Siber güvenlik Araştırmacısı Jornt van der Wiel, “Fidye yazılımı taarruzları başlatmak için eşik hayli düştü. Hazır fidye yazılımları ve iştirak programları sayesinde acemi siber hatalılar bile kıymetli bir tehdit oluşturabiliyor” değerlendirmesinde bulundu.

Sızan kelam konusu varyantları kullanan kümeler üst seviye profesyonel bir yaklaşım sergilemese de Key Group ve SEXi’nin yaptığına misal başarılı işbirlikleri yahut niş hedeflemeyle epeyce büyük bir tesir yaratabiliyorlar. Hasebiyle fidye yazılımı türevlerinin yayınlanması ve sızdırılması hem kuruluşlar hem bireyler için kıymetli tehditler oluşturuyor.

Verilerinizi fidye yazılımlarından korumak için Kaspersky uzmanları şunları öneriyor:

  • Saldırganların berbata kullanamayacağı çevrimdışı yedeklemeler oluşturun ve acil bir durumda bunlara süratli bir formda erişebileceğinizden emin olun.
  • Fidye yazılımlarının güvenlik açıklarından yararlanmasını önlemek için kullandığınız tüm aygıtlardaki yazılımları her vakit şimdiki tutun.
  • Kimlik avı e-postası yoluyla bulaşma mümkünlüğünü azaltmak için uç noktalar ve posta sunucuları için Kaspersky Next gibi kimlik avı tedbire özelliklerine sahip bir siber güvenlik tahlili kullanın. 
  • Kimlik avı e-postası yoluyla bulaşma mümkünlüğünü azaltmak için kimlik avı tedbire özelliklerine sahip posta sunucuları için müdafaa tahlilleri kullanın. Kaspersky Security for Mail Server, çalışanlarınızın ve işletmenizin toplumsal mühendislikle tasarlanmış dolandırıcılıkların tuzağına düşmesini önler.
  • Microsoft 365 bulut hizmeti kullanıyorsanız, onu da muhafaza altına almayı ihmal etmeyin. Kaspersky Security for Microsoft Office 365, inançlı iş bağlantısı için SharePoint, Teams ve OneDrive uygulamalarını müdafaanın yanı sıra spam ve kimlik avı tedbire özelliklerine sahiptir.
  • Personelinize Kaspersky Security Awareness ile temel siber güvenlik hijyeni eğitimi verin. Çalışanlarınızın kimlik avı e-postalarını nasıl ayırt edeceklerini bildiklerinden emin olmak için simüle edilmiş kimlik avı atakları gerçekleştirin.
  • Tedarik zincirinizi ve yönetilen hizmetlerinizin ortamınıza olan erişimini daima olarak değerlendirin ve denetleyin.

Kaynak: (BYZHA) Beyaz Haber Ajansı

En az 10 karakter gerekli


HIZLI YORUM YAP
300x250r
300x250r
Instagram Takipçi Al Takipçi Satın Al teknobu.net