3 kurban, 5 bin dolar giriş ücreti, multi-os ve çift gasp taktikleri


24 Mart 2025Ravie LakshmananKötü amaçlı yazılım / fidye yazılımı

Hizmet Olarak Fidye Yazılımı (RAAS) operasyonu Vanhelsing 7 Mart 2025’te başlatıldığından beri üç kurban talep etti.

Kontrol noktası hafta sonu yayınlanan bir raporda, “RAAS modeli, deneyimli bilgisayar korsanlarından yeni gelenlere kadar çok çeşitli katılımcıların 5.000 dolarlık bir depozitoya katılmasına izin veriyor. İştirakler fidye ödemelerinin% 80’ini korurken, çekirdek operatörler% 20 kazanıyor.” Dedi. “

Diyerek şöyle devam etti: “Tek kural, Bağımsız Devletler Topluluğu’nu (CI) hedeflemek değil.”

Bağlı kuruluş destekli fidye yazılımı programında olduğu gibi, VanHelsing, Windows, Linux, BSD, ARM ve ESXI dahil olmak üzere çok çeşitli işletim sistemlerini hedefleme yeteneği sunduğunu iddia ediyor. Ayrıca, şifrelemeden önce verileri çalmanın çift gasp modeli olarak adlandırılan ve kurban ödeme yapmadıkça bilgileri sızdırmakla tehdit eder.

RAAS operatörleri ayrıca, şemanın hem masaüstü hem de mobil cihazlarda “sorunsuz” çalışan bir kontrol paneli sunduğunu ve karanlığa bile destek verdiğini açıkladı.

VanHelsing’i dikkate değer kılan şey, saygın bağlı kuruluşların ücretsiz olarak katılmasına izin verirken, yeni bağlı kuruluşların programa erişmek için 5.000 dolarlık bir depozito ödemesi gerekmektedir.

Siber güvenlik

Başlatıldıktan sonra, C ++ tabanlı fidye yazılımı, gölge kopyalarını silmek, yerel ve ağ sürücülerini numaralandırmak ve dosyaları “.Vanhelsing” uzatmasıyla şifrelemek için adımlar atar ve daha sonra masaüstü duvar kağıdı değiştirilir ve kurban sistemine bir bitcoin ödemesi yapmaya çağırılır.

Ayrıca, kullanılacak şifreleme modu, şifrelenmesi gereken konumlar gibi fidye yazılımlarının davranışının çeşitli yönlerini dikte etmek için çeşitli komut satırı argümanlarını destekler, dolabı SMB sunucularına yayar ve dosyaları “sessiz” modunda fidye yazılımları uzantısı ile yeniden adlandırır.

Cyfirma’ya göre, Fransa ve Amerika Birleşik Devletleri’nde bulunan hükümet, imalat ve ilaç şirketleri yeni ortaya çıkan fidye yazılımı operasyonunun hedefleri haline geldi.

Check Point, “Kullanıcı dostu bir kontrol paneli ve sık güncellemelerle VanHelsing siber suçlular için güçlü bir araç haline geliyor.” Dedi. Lansmanından sadece iki hafta sonra, zaten önemli hasara neden oldu, birden fazla kurbanı bulaştı ve ağır fidye talep etti.

Vanhelsing’in ortaya çıkışı, fidye yazılımı manzarasında bir dizi gelişmeyle çakışıyor –

  • Windows’un ötesine Linux ve MacOS’a giden Albabat Fidye Yazılımının yeni sürümlerinin keşfi, Sistem ve Donanım Bilgileri Toplama
  • Eldorado’nun yeniden markalı bir versiyonu olan Blacklock Ransomware, 2025’te teknoloji, üretim, inşaat, finans ve perakende sektörlerini hedefleyen en aktif RAAS gruplarından biri haline geldi.
  • Blacklock, fidye yazılımı saldırılarının erken aşamalarını sürmek için aktif olarak kaçakları işe alıyor ve kurbanları, tehlikeye atılan sistemlere ilk erişimi kurabilen kötü amaçlı yazılımları dağıtan kötü amaçlı sayfalara yönlendiriyor.
  • Socgholish (diğer adıyla FakeUpdates) olarak bilinen JavaScript tabanlı kötü amaçlı yazılım çerçevesi, su skylla olarak adlandırılan bir tehdit kümesine atfedilen bir etkinlik olan fidye fidye yazılımını sunmak için kullanılmaktadır.
  • Fortinet güvenlik duvarı cihazlarında (CVE-2024-55591 ve CVE-2025-24472) güvenlik kusurlarının, Ocak 2025’in sonlarından bu yana, özel veri açıklama aleti, özel bir veri açıklama aletinin değiştirilmiş bir sürümünü sunmak için yeni keşfedilen bir furaj yazılımı gerinim suşunu tanıtmak için bir tehdit aktörü tarafından sömürülmesi)
  • Babuk2 (aka babuk-bjorka) fidye yazılımı grubu, kurbanlara sahte gasp talepleri vermek için Ransomhub, Funksec, Lockbit ve Babuk ile ilişkili önceki ihlallerden verileri yeniden kullandı.

Bitdefender tarafından derlenen istatistiklere göre, Şubat 2025, tarihte fidye yazılımı için en kötü aydı ve Şubat 2024’te 425 kurbandan 962 kurbandan 962 kurbandan 335’i CL0P Raas Grubu tarafından talep edildi.

Siber güvenlik

Bir başka dikkate değer eğilim, fidye yazılımı saldırganlarının yönetilmeyen bir uç noktadan ödün verdiği ve yönetilen, etki alanına bağlı makinelerde verileri şifrelemeye erişimden yararlanan uzaktan şifreleme saldırılarındaki artıştır.

Sophos tarafından paylaşılan telemetri verileri, uzaktan şifrelemede 2024’te yıllık% 50 ve 2022’den bu yana% 141 artış olduğunu ortaya koymaktadır.

Sophos, “Uzaktan şifreleme artık fidye yazılımı gruplarının püf noktası çantasının standart bir parçası haline geldi.” Dedi. Diyerek şöyle devam etti: “Her kuruluşun kör noktaları var ve fidye yazılımı suçluları keşfedildikten sonra zayıflıklardan hızlı bir şekilde yararlanıyor.”

“Suçlular giderek daha fazla bu karanlık köşeleri arıyor ve onları kamuflaj olarak kullanıyorlar. İşletmelerin tüm mülklerinde görünürlük sağlamada ve şüpheli dosya faaliyetlerini aktif olarak izlemede hipervians olması gerekiyor.”

Bu makaleyi ilginç mi buldunuz? Bizi takip et Twitter ve daha fazla özel içeriği okumak için LinkedIn.





Source link