Saldırganlar hedef ağlara sızmak için sıfır gün güvenlik açıklarından ve bir günlük açıklardan giderek daha fazla yararlandıkça, fidye yazılımı saldırılarının kurbanı olan kuruluşların sayısı 143'nin ilk çeyreği ile bu yılın ilk çeyreği arasında %2022 arttı.
Bu saldırıların çoğunda tehdit aktörleri, kurban kuruluşlara ait verileri şifreleme zahmetine bile girmemiştir. Bunun yerine, yalnızca hassas verilerini çalmaya odaklandılar ve verileri başkalarına satmak veya sızdırmakla tehdit ederek kurbanları gasp ettiler. Taktik, sağlam yedekleme ve geri yükleme süreçlerine sahip olanları bile köşeye sıkıştırdı.
Kurbanlarda Artış
Akamai'deki araştırmacılar trendleri keşfetti yakın zamanda 90 fidye yazılımı grubuna ait sızıntı sitelerinden toplanan verileri analiz ettiklerinde. Sızıntı siteleri, fidye yazılımı gruplarının tipik olarak saldırıları, kurbanları ve şifrelemiş veya sızdırmış olabilecekleri veriler hakkında ayrıntılar yayınladığı konumlardır.
Akamai'nin analizi, fidye yazılımı saldırılarıyla ilgili bazı popüler fikirlerin artık tamamen doğru olmadığını gösterdi. Şirkete göre en önemlilerinden biri, ilk erişim vektörü olarak kimlik avından güvenlik açığından yararlanmaya geçiş. Akamai, birkaç büyük fidye yazılımı operatörünün, saldırılarında kullanmak üzere sıfırıncı gün güvenlik açıklarını (kurum içi araştırma yoluyla veya gri pazar kaynaklarından temin ederek) edinmeye odaklandığını tespit etti.
Dikkate değer bir örnek, Fortra'nın GoAnywhere yazılımındaki sıfır günlük bir SQL enjeksiyon güvenlik açığını kötüye kullanan Cl0P fidye yazılımı grubudur (CVE-2023-0669) bu yılın başlarında çok sayıda yüksek profilli şirkete girmek için. Mayıs ayında, aynı tehdit aktörü, keşfettiği başka bir sıfır gün hatasını bu kez Progress Software'in MOVEIt dosya aktarım uygulamasında (CVE-2023-34362) — dünya çapında düzinelerce büyük kuruluşa sızmak. Akamai, sıfır gün hatalarını kullanmaya başladıktan sonra 0'nin ilk çeyreği ile bu yılın ilk çeyreği arasında Cl2022p'nin kurban sayısının dokuz kat arttığını tespit etti.
Akamai, sıfır gün güvenlik açıklarından yararlanmak özellikle yeni olmasa da, fidye yazılımı aktörleri arasında bunları büyük ölçekli saldırılarda kullanma eğiliminin önemli olduğunu söyledi.
Akamai güvenlik araştırması CORE ekibinin başkanı Eliad Kimhy, "Özellikle endişe verici olan, sıfır gün güvenlik açıklarının kurum içi geliştirilmesidir" diyor. "Bunu, son iki büyük saldırısında Cl0p ile görüyoruz ve diğer grupların da aynı yolu izlemesini ve bu tür güvenlik açıklarını satın almak ve kaynak sağlamak için kaynaklarını kullanmasını bekliyoruz."
Diğer durumlarda, LockBit ve ALPHV (namı diğer BlackCat) gibi büyük fidye yazılımı ekipleri, kuruluşların satıcının düzeltmesini onlar için uygulama şansı bulamadan yeni açıklanan güvenlik açıklarına atlayarak ortalığı kasıp kavurdu. Bu tür "birinci gün" güvenlik açıklarına örnek olarak şunlar verilebilir: Nisan 2023'teki PaperCut güvenlik açıkları (CVE-2023-27350 ve CVE-2023-27351) ve ESXiArgs kampanyasının operatörünün yararlandığı VMware'in ESXi sunucularındaki güvenlik açıkları.
Şifrelemeden Sızmaya Dönme
Akamai ayrıca BianLian kampanyasının arkasındakiler gibi bazı fidye yazılımı operatörlerinin tamamen veri şifrelemeden döndüğünü keşfetti. veri hırsızlığı yoluyla gasp için. Anahtarın önemli olmasının nedeni, veri şifreleme ile kuruluşların, yeterince sağlam bir veri yedekleme ve geri yükleme sürecine sahip olmaları durumunda kilitli verilerini alma şansına sahip olmalarıdır. Veri hırsızlığı söz konusu olduğunda, kuruluşlar bu fırsata sahip değildir ve bunun yerine ya ödeme yapmak zorundadır ya da tehdit aktörlerinin verilerini herkese açık bir şekilde sızdırma veya daha kötüsü, başkalarına satma riskini almaları gerekir.
Kimhy, gasp tekniklerinin çeşitliliğinin dikkate değer olduğunu söylüyor. Kimhy, "Verilerin çalınması, bazı yönlerden dosyaların şifrelenmesine ikincil olan ek bir kaldıraç olarak başladı" diyor. "Günümüzde bunun gasp için birincil kaldıraç olarak kullanıldığını görüyoruz, bu da örneğin dosya yedeklemenin yeterli olmayabileceği anlamına geliyor."
Akamai'nin veri setindeki kurbanların çoğu - aslında yaklaşık %65'i - 50 milyon dolara kadar gelir bildiren küçük ve orta ölçekli işletmelerdi. Genellikle en büyük fidye yazılımı hedefleri olarak algılanan daha büyük kuruluşlar, aslında kurbanların yalnızca %12'sini oluşturuyordu. Üretim şirketleri, saldırıların orantısız bir yüzdesini yaşadı, ardından sağlık kuruluşları ve finansal hizmetler şirketleri geldi. Akamai, önemli bir şekilde, bir fidye yazılımı saldırısına maruz kalan kuruluşların, ilk saldırıdan sonraki üç ay içinde ikinci bir saldırı yaşama olasılığının çok yüksek olduğunu buldu.
Kimhy, kimlik avına karşı korunmanın hala çok önemli olduğunu vurgulamanın önemli olduğunu söylüyor. Aynı zamanda, kuruluşların yeni açıklanan güvenlik açıklarının yamalarına öncelik vermesi gerekir. "[T]düşmanı, tehdit yüzeylerini, kullanılan, tercih edilen ve geliştirilen teknikleri ve özellikle de hangi ürünleri, süreçleri ve insanları geliştirmek için geliştirmeniz gerektiğini anlamak gibi aynı tavsiyeler hala geçerli. modern bir fidye yazılımı saldırısını durdurun.”
- SEO Destekli İçerik ve Halkla İlişkiler Dağıtımı. Bugün Gücünüzü Artırın.
- PlatoData.Network Dikey Üretken Yapay Zeka. Kendine güç ver. Buradan Erişin.
- PlatoAiStream. Web3 Zekası. Bilgi Genişletildi. Buradan Erişin.
- PlatoESG. Otomotiv / EV'ler, karbon, temiz teknoloji, Enerji, Çevre, Güneş, Atık Yönetimi. Buradan Erişin.
- Blok Ofsetleri. Çevre Dengeleme Sahipliğini Modernleştirme. Buradan Erişin.
- Kaynak: https://www.darkreading.com/threat-intelligence/ransomware-victims-surge-as-threat-actors-pivot-to-zero-day-exploits
- :dır-dir
- :olumsuzluk
- :Neresi
- $UP
- 2022
- 7
- a
- Hakkımızda
- erişim
- Göre
- edinme
- aktörler
- aslında
- Ek
- Ekler
- Sonra
- karşı
- aka
- Ayrıca
- arasında
- an
- analiz
- analiz
- ve
- Başka
- herhangi
- Uygulama
- Tamam
- Nisan
- ARE
- AS
- At
- saldırı
- saldırılar
- arka çıkılmış
- yedek
- BE
- oldu
- olmuştur
- önce
- arkasında
- olmak
- arasında
- Büyük
- Biggest
- mola
- Böcek
- böcek
- işletmeler
- by
- Kampanya
- neden
- şans
- Şirketler
- şirket
- çekirdek
- Köşe
- veri
- ayrıntılar
- geliştirmek
- gelişmiş
- gelişme
- DID
- keşfetti
- çeşitlendirme
- do
- onlarca
- Daha erken
- ya
- ortaya çıkan
- vurgulamak
- şifreli
- şifreleme
- yeterli
- Baştan sona
- kişiler
- Hatta
- örnek
- örnekler
- dumping
- beklemek
- deneyim
- deneyimli
- yaşıyor
- istismar
- sömürülen
- sömürme
- patlatır
- gasp
- gerçek
- fileto
- dosyalar
- mali
- finansal hizmetler
- firmalar
- Ad
- sabit
- kusurları
- odaklanmış
- takip et
- takip
- İçin
- bulundu
- itibaren
- tamamen
- toplanmış
- Küresel
- grup
- Grubun
- vardı
- Var
- sahip olan
- he
- baş
- sağlık
- Yüksek
- yüksek profilli
- HTTPS
- if
- önemli
- in
- dahil
- giderek
- ilk
- yerine
- içine
- IT
- jpg
- büyük ölçekli
- büyük
- sızıntı
- Kaçaklar
- sol
- Kaldıraç
- kaldıraçlı
- kaldıraç
- yerleri
- kilitli
- uzun
- yapılmış
- büyük
- Yapımı
- üretim
- çok
- Mayıs..
- anlamına geliyor
- olabilir
- milyon
- Modern
- ay
- çoğu
- çok
- şart
- gerek
- ağlar
- yeni
- yeni
- yok hayır
- dikkate değer
- notlar
- numara
- sayısız
- of
- sık sık
- on
- ONE
- bir tek
- Şebeke
- operatörler
- Fırsat
- or
- sipariş
- organizasyonlar
- Diğer
- Diğer
- aksi takdirde
- dışarı
- özellikle
- Yama
- İnsanlar
- algılanan
- yüzde
- Kimlik avı
- Pivot
- Platon
- Plato Veri Zekası
- PlatoVeri
- Popüler
- birincil
- Öncelik
- süreç
- Süreçler
- Ürünler
- Ilerleme
- alenen
- satın alma
- Çeyrek
- fidye
- Fidye Yazılımı Saldırısı
- Fidye Yazılımı Saldırıları
- neden
- son
- geçenlerde
- tavsiyeler
- serbest
- Bildirilen
- araştırma
- Kaynaklar
- restorasyon
- gelir
- Risk
- gürbüz
- s
- Adı geçen
- aynı
- diyor
- İkinci
- ikincil
- güvenlik
- görmek
- satmak
- Satışa
- hassas
- Sunucular
- Hizmetler
- birkaç
- çalışma
- gösterdi
- önemli
- önemli ölçüde
- Yer
- küçük
- So
- Yazılım
- yalnızca
- biraz
- Kaynak
- kaynaklar
- başladı
- Yine
- dur
- böyle
- yeterli
- Takım elbise
- dalgalanma
- arttığını
- anahtar
- Hedef
- hedefler
- takım
- teknikleri
- o
- The
- hırsızlık
- ve bazı Asya
- Onları
- Bunlar
- onlar
- Re-Tweet
- Bu yıl
- Bu
- tehdit
- tehdit aktörleri
- üç
- İçinden
- zaman
- için
- transfer
- eğilim
- gerçek
- iki
- türleri
- tipik
- anlayış
- kullanım
- Kullanılmış
- satıcı
- çok
- üzerinden
- Kurban
- kurbanlar
- vmware
- güvenlik açıkları
- güvenlik açığı
- oldu
- yolları
- we
- vardı
- Ne
- ne zaman
- hangi
- ile
- içinde
- kötü
- yıl
- Sen
- zefirnet
- sıfır gün hatası
- sıfır gün güvenlik açıkları