ABD Dışişleri Bakanlığı, Hive fidye yazılımı operasyonunda kilit pozisyonlarda bulunan kişiler hakkında bilgi verenlere 10 milyon dolara kadar para ödülü vereceğini duyurdu.
Ayrıca, “Hive fidye yazılımı faaliyetine katılmak için komplo kuran veya katılmaya teşebbüs eden” herhangi bir kişinin tutuklanmasına ve/veya mahkum edilmesine yol açabilecek ayrıntılar için ek 5 milyon dolar daha dağıtıyor.
Milyonlarca dolarlık ödüller, eşgüdümlü bir emniyet teşkilatının Hive hizmet olarak fidye yazılımı (RaaS) çetesiyle ilişkili karanlık ağ altyapısına gizlice sızıp ortadan kaldırmasından bir yıldan biraz fazla bir süre sonra geldi. Grupla bağlantısı olduğundan şüphelenilen bir kişi Aralık 2023’te Paris’te tutuklandı.
2021 yılının ortalarında ortaya çıkan Hive, 80’den fazla ülkede 1.500’den fazla kurbanı hedef alarak yaklaşık 100 milyon dolar yasa dışı gelir elde etti. Kasım 2023’te Bitdefender, Hunters International adlı yeni bir fidye yazılımı grubunun kendi çabalarını başlatmak için kaynak kodunu ve altyapıyı Hive’dan aldığını ortaya çıkardı.
Netenrich güvenlik araştırmacısı tarafından toplanan bilgilere göre, Hunters International ile ilişkili tehdit aktörlerinin muhtemelen Nijerya’da, özellikle de Olowo Kehinde adında bir kişide bulunduğunu gösteren bazı kanıtlar var. Rakesh Krishnanancak aynı zamanda aktörlerin gerçek kökenlerini örtbas etmek için benimsedikleri sahte bir kişilik de olabilir.
Blockchain analiz firması Chainaliz, geçen hafta yayınlanan 2023 incelemesinde, fidye yazılımı ekiplerinin geçen yıl kurbanlardan zorla 1,1 milyar dolar tutarında kripto para birimi ödemesi elde ettiğini tahmin etti; bu oran 2022’deki 567 milyon dolardı. 2022’de.
“2023, rekor kıran ödemeler ve saldırıların kapsamı ve karmaşıklığında önemli bir artışla fidye yazılımı için büyük bir geri dönüşe işaret ediyor; 2022’de gözlemlenen düşüşe göre önemli bir geri dönüş” dedi.
2022’de fidye yazılımı faaliyetlerindeki düşüş, istatistiksel bir sapma olarak kabul edildi ve gerileme Rusya-Ukrayna savaşına ve Hive’ın bozulmasına atfedildi. Dahası, veri sızıntısı sitelerinde paylaşılan toplam kurban sayısı 2021’de 3.048 ve 2022’de 2.670 iken 2023’te 4.496’ya yükseldi.
Palo Alto Networks Birim 42, fidye yazılımı çetelerinin karanlık web sitelerindeki kurbanlarını halka açık olarak listelemelerine ilişkin kendi analizinde, 2023’te en çok etkilenen endüstri sektörünün imalat olduğunu, ardından meslek ve hukuk hizmetleri, yüksek teknoloji, perakende, inşaat ve inşaat sektörlerinin geldiğini belirtti. sağlık sektörleri.
Kolluk kuvvetlerinin eylemi Hive’a yapılan yaklaşık 130 milyon dolarlık fidye ödemesini engellese de, bu yayından kaldırmanın aynı zamanda “muhtemelen Hive üyelerinin daha geniş faaliyetlerini etkileyerek, gerçekleştirebilecekleri ek saldırıların sayısını potansiyel olarak azaltacağı” söyleniyor. Bu çaba toplamda en az 210,4 milyon dolarlık ödemeyi önlemiş olabilir.
Saldırıların düzenliliği, kapsamı ve hacmindeki artışa ek olarak, geçen yıl yeni girenlerin ve yeni çıkanların sayısında da bir artış yaşandı; bu, fidye yazılımı ekosisteminin, yüksek kâr beklentisiyle cezbeden sürekli yeni oyuncuları çektiğinin bir işareti. ve giriş engellerini azaltın.
Siber sigorta sağlayıcısı Corvus, aktif fidye yazılımı çetelerinin sayısının 2023’ün ilk çeyreği ile dördüncü çeyreği arasında %34’lük “önemli” bir artış kaydettiğini, kırılma ve yeniden markalama ya da diğer aktörlerin sızdırılan şifreleyicileri ele geçirmesi nedeniyle 35’ten 47’ye çıktığını söyledi. 2023’te 25 yeni fidye yazılımı grubu ortaya çıktı.
Chainalytics, “Özellikle en büyük ve en kötü şöhrete sahip türlerin arkasındaki aktörler arasında yeniden markalaşmanın sıklığı, fidye yazılımı ekosisteminin ortaya çıkmasını sağlayacak çok sayıda türün sayısından daha küçük olduğunun önemli bir hatırlatıcısıdır” dedi.
Büyük fidye elde etmek için çok büyük şirketleri hedef alma taktiği anlamına gelen büyük av avcılığına kayda değer bir geçişin yanı sıra, fidye ödemeleri zincirler arası köprüler, anında alışveriş yapanlar ve kumar hizmetleri aracılığıyla sürekli olarak yönlendiriliyor; bu da e-suç gruplarının Kara para aklama için yeni yollar arayışında merkezi borsalardan ve karıştırıcılardan yavaş yavaş uzaklaşılıyor.
Kasım 2023’te ABD Hazine Bakanlığı, Kuzey Kore bağlantılı Lazarus Grubu tarafından haksız elde edilen gelirleri aklamak için kullanılan sanal para karıştırıcı Sinbad’a karşı yaptırımlar uyguladı. Onaylanan diğer mikserlerden bazıları Blender, Tornado Cash ve ChipMixer’dır.
Coveware’in verilerine göre, büyük av avına yönelme aynı zamanda şirketlerin uzlaşmayı giderek reddetmesinin de bir sonucu; ödeme yapmayı seçen kurbanların sayısı 2023’ün son çeyreğinde %29 gibi yeni bir düşük seviyeye düştü.
Corvus, Cl0p’nin Fortra GoAnywhere ve Progress MOVEit Transfer’deki kusurlardan yararlandığının altını çizerek, “2023’te fidye yazılımı rakamlarının artmasına katkıda bulunan bir diğer faktör de tehdit aktörlerinin güvenlik açıklarını kullanmasındaki büyük değişiklik oldu.” dedi.
“Bilgi hırsızları gibi kötü amaçlı yazılımlar sürekli olarak yeni fidye yazılımı kurbanları sağlıyorsa, o zaman büyük bir güvenlik açığı bir musluğu açmak gibidir. Bazı güvenlik açıkları ile binlerce kurbana nispeten kolay erişim, görünüşte bir gecede gerçekleşebilir.”
Siber güvenlik şirketi Recorded Future, fidye yazılımı gruplarının güvenlik açıklarını silah haline getirmesinin iki açık kategoriye ayrıldığını ortaya çıkardı: yalnızca bir veya iki grup tarafından istismar edilen güvenlik açıkları ve birden fazla tehdit aktörü tarafından geniş çapta istismar edilen güvenlik açıkları.
“Magniber benzersiz bir şekilde Microsoft’un güvenlik açıklarına odaklandı ve benzersiz güvenlik açıklarının yarısı Windows Akıllı Ekrana odaklandı” dedi. “Cl0p benzersiz ve kötü şöhretli bir şekilde Accellion, SolarWinds ve MOVEit’in dosya aktarım yazılımlarına odaklandı. ALPHV benzersiz bir şekilde Veritas ve Veeam’in veri yedekleme yazılımlarına odaklandı. REvil benzersiz bir şekilde Oracle, Atlassian ve Kaseya’nın sunucu yazılımlarına odaklandı.”
Siber suç ekipleri arasında gözlemlenen sürekli adaptasyon, fidye yazılımı dağıtımı için hedef ağlara ilk giriş yolu olarak tercih edilen QakBot kötü amaçlı yazılım ağının devre dışı bırakılmasının ardından DarkGate ve PikaBot enfeksiyonlarındaki artışta da kanıtlanıyor.
Unit 42, “Cl0p gibi fidye yazılımı grupları, potansiyel kurbanlar için karmaşık bir sorun teşkil eden, yeni keşfedilen kritik güvenlik açıklarına karşı sıfır gün saldırılarını kullandı” dedi.
“Fidye yazılımı sızıntısı sitesi verileri, tehdit ortamı hakkında değerli bilgiler sağlasa da, bu veriler bir güvenlik açığının tam etkisini doğru bir şekilde yansıtmayabilir. Kuruluşlar yalnızca bilinen güvenlik açıkları konusunda dikkatli olmakla kalmamalı, aynı zamanda bunlara hızlı bir şekilde yanıt vermek ve bunları azaltmak için stratejiler geliştirmelidirler. sıfır gün açıklarının etkisi.”