Avustralya Siber Güvenlik Merkezi (ACSC), Conti fidye yazılımı saldırılarının Kasım ayından bu yana çeşitli endüstri dikeylerinden birden fazla Avustralyalı kuruluşu hedef aldığını söylüyor.
“ACSC, Kasım ve Aralık 2021’de Conti fidye yazılımlarından etkilenen Birden fazla Avustralya kuruluşunun örneğinden haberdardır.
Bu etkinlik birden fazla sektörde gerçekleşti. Kurbanlar fidye ödemeleri için talepler aldı.” Avustralya’nın siber güvenlik ajansı bugün yayınladığı bir güvenlik danışma belgesinde uyardı.
“Verilerin şifrelenmesine ve ardından kuruluşların her zamanki gibi çalışma yeteneğine etkisine ek olarak, kurbanlar fidye yazılımı aktörleri tarafından yayınlanan olaylar sırasında Kişisel Olarak Tanımlanabilir Bilgiler (PII) de dahil olmak üzere verileri çaldırmıştır.”
Uyarı, Avustralyalı elektrik sağlayıcısı CS Energy’nin kurumsal Bİt ağına yapılan ve yerel medya tarafından yanlışlıkla Çin destekli bir hack grubuna bağlanan Kasım ayındaki fidye yazılımı saldırısının ardından geliyor.
Ancak, CS Energy CEO’su Andrew Bills olarak Ortaya, şirket “siber olayın devlet tabanlı bir saldırı olduğuna dair bir belirti bulamadı.”
Conti fidye yazılımı çetesi, 27 Kasım’da Avustralyalı enerji sağlayıcısının izinsiz girişi keşfettiği saldırıyı üstlendi. Conti henüz CS Energy’den çalınan dosyaları sızdırmadı.
ACSC ayrıca bir fidye yazılımı profili conti çetesi hakkında ilk erişim göstergeleri, hedeflenen sektörler ve azaltıcı önlemler de dahil olmak üzere ek bilgilerle.
Ajans, “Conti fidye yazılımının dağıtımında yer alan tehdit aktörleri, saldırı düzenlerini sık sık değiştirir ve ağ sahipleri yamalar veya azaltıcı etkenler uygulamadan önce ağlarda uzlaşmak ve çalışmak için yeni açıklanan güvenlik açıklarından hızla yararlanır.” eklendi.
“Conti iştiraklerinin, başta sağlık kuruluşları olmak üzere kritik sektörlerdeki kuruluşları hedef aldığı gözlemlenmiştir. 2021’de Conti, TOR sitelerinde dünya çapında en az 500 kuruluşu tehlikeye attıklarını iddia etti.”
ACSC, Conti TTP’lere odaklanan azaltıcı etkenler (Taktikler, Teknikler ve Prosedürler), dahil olmak üzere:
- çalınan kimlik bilgilerinin kullanımını engellemek için çok yöneticili kimlik doğrulamasını (MFA) etkinleştirme
- hassas bilgilerin akıtılmasını engellemek için bekleyen hassas verileri şifreleme
- şirket ağlarını bölümlere ayırıyor ve ayrıcalık yükseltme girişimlerini ve yan hareketi engellemek için yönetici ayrıcalıklarını kısıtlıyor
- saldırıların etkisini azaltmak için günlük yedeklemeleri sürdürme
Ajans daha önce bir LockBit 2.0 fidye yazılımı saldırılarında artış Temmuz 2021’den itibaren Avustralya kuruluşlarını hedeflemek.