NCC Group’tan güvenlik analistleri, Kasım 2021’deki fidye yazılımı saldırılarının geçtiğimiz ay arttığını ve çifte gaspın tehdit aktörlerinin cephaneliğinde güçlü bir araç olmaya devam ettiğini bildirdi.
Tehdit aktörlerinin odak noktası, Ekim ayına göre %400 daha fazla saldırı alan devlet sektörüne ait kuruluşlara da kayıyor.
Kasım ayında ilgi odağı, enfeksiyonlarda patlayıcı bir artış kaydeden ve %50’lik bir artış kaydeden PYSA fidye yazılımı grubu (aka Mespinoza) tarafından çalındı.
Diğer baskın fidye yazılımı grupları, önceki aylardan daha az da olsa kritik varlıklara yönelik saldırılar başlatan Lockbit ve Conti’dir.
PYSA faaliyetinin tehdit edici seviyelere ulaştığına dair ilk işaretler Mart 2021’de belirgin hale geldi ve FBI’a yol açtı. bir uyarı yayınlamak aktörün aktivite artışı hakkında.
Şu anda neredeyse tüm fidye yazılımı grupları gibi, PYSA, güvenliği ihlal edilmiş ağdan veri sızdırıyor ve ardından işlemleri kesintiye uğratmak için orijinalleri şifreliyor.
Çalınan dosyalar, saldırganların bir fidye ödenmediği takdirde verileri kamuya açıklamakla tehdit ettiği fidye müzakerelerinde kaldıraç olarak kullanılır.
Yeni gasp eğilimleri ve taktikleri
NCC grup raporunun odaklandığı bir diğer aktör de şudur: Everest, şu anda yeni bir gasp yöntemi kullanan Rusça konuşan bir fidye yazılımı çetesi.
Fidye talepleri ayrılan müzakere süresi içinde karşılanmadığında, Everest kurbanın kurumsal ağına erişimi diğer tehdit aktörlerine satar.
Bu uygulama, artık birden fazla enfeksiyonu ve tekrarlanan saldırıyı aynı anda yönetmek zorunda olduklarından, güvenliği ihlal edilmiş varlıklar için ek sorunlar yaratır.
“Hizmet olarak fidye yazılımı satışının popülaritesinde geçen yıl bir artış görülse de, bu, bir fidye talebinde bulunan ve BT altyapısına erişim sunan bir grubun nadir bir örneğidir – ancak 2022’de taklit saldırıları görebiliriz. ve ötesi” yorumları NCC Grubu’nun raporu.
Aralık ayında ve önümüzdeki aylarda olağanüstü bir artış göstermesi beklenen bir diğer eğilim, fidye yazılımı yüklerini dağıtmak için Log4Shell istismarının kullanılmasıdır.
Conti zaten bir enfeksiyon zinciri geliştirmeye çalışıyordu Log4Shell istismarına dayalı ve muhtemelen savunmasız ağlara hızlı bir şekilde saldırılar yürütmek için kullanıyor.
Fidye yazılımı, hızla yeni savunmalara dönüşen değişen bir tehdittir, bu nedenle buna karşı yeterince korunmak için çeşitli güvenlik önlemleri ve önlemleri gereklidir.
En iyi önleme uygulamalarını arıyorsanız, şununla başlayabilirsiniz: CISA’nın fidye yazılımı kılavuzu birkaç sağlam güvenlik önerisi sunar.
Noel yaklaşırken ve tatiller nedeniyle personel sıkıntısı çeken BT ekipleriyle, son dakikada bile savunma uygulamak bir kurtarıcı olabilir.