Akira Ransomware, Ocak 2025 için fidye yazılımı saldırılarının sayısına öncülük ediyor


Akira Ransomware, Ocak 2025 için fidye yazılımı saldırılarının sayısına öncülük ediyor

Ocak 2025, fidye yazılımı manzarasında önemli bir ay oldu ve Akira önde gelen tehdit olarak ortaya çıktı.

Son raporlara göre, Akira küresel olarak 72 saldırıdan sorumluydu ve ön plandaki hızlı artışını vurguladı.

Etkinlikteki bu artış, fidye yazılımı gruplarının taktiklerinde ve hedeflerinde giderek daha sofistike hale geldiği daha geniş bir eğilimin bir parçasıdır.

Hizmet Olarak Siem

Fidye Yazılımı Trendleri Grafiği (Kaynak – Cyfirma)

Ocak ayında Akira, Python tabanlı kötü amaçlı yazılımların etkili kullanımı ve kritik altyapı güvenlik açıklarının kullanılması nedeniyle en aktif fidye yazılımı grubu olarak ortaya çıktı.

Bu arada, Morpheus ve GD Lockersec gibi yeni fidye yazılımı grupları olay yerine girdi, Morpheus Aralık 2024’ten bu yana üç kurban ve Ocak ayı sonuna kadar beş tane hedefliyor.

Morpheus Soğan Sitesi (Kaynak – Cyfirma)

Morpheus ve Hellcat, belirli sistem dosyalarını şifrelemeden hariç tutan 64 bit yürütülebilir yükleri dağıtarken, GD Lockersec finansal kazanımlara odaklanır ve belirli ülkelerdeki ve kar amacı gütmeyen hastanelerdeki saldırı varlıklarından kaçınır.

GD Lockersec Soğan Sitesi (Kaynak – Cyfirma)

Üretim sektörü, 75’i bildirilen olaylarla birincil hedef olarak kaldı, BT sektörü kritik verileri ve tedarik zinciri erişimi nedeniyle% 60 artış gördü.

Bunun yanı sıra, Cyfirma’daki güvenlik araştırmacıları, coğrafi olarak, ABD’nin 259 olayla en çok hedeflenen bölge olduğunu, ardından Kanada, İngiltere, Fransa ve Almanya’yı-sık sık güçlü ekonomileri ve veri açısından zengin işletmelerini hedef aldı. .

Hedeflenen En İyi Konumlar (Kaynak – Cyfirma)

Akira saldırı zinciri

  • Python tabanlı kötü amaçlı yazılım: Fidye yazılımı grupları, ağ infiltrasyonu için Python tabanlı arka kapılar kullanıyor.

Bu backdoors, algılamadan kaçınırken yanal hareketi ve fidye yazılımı dağıtımını kolaylaştıran SOCKS5 tünelleri oluşturur.

  # Example of Python-based backdoor code
  import socket
  import socks

  # Establishing a SOCKS5 connection
  socks.setdefaultproxy(socks.PROXY_TYPE_SOCKS5, '127.0.0.1', 9050)
  socks.wrapmodule(socket)

  # Creating a reverse proxy for communication
  def create_reverse_proxy():
      # Code to handle reverse proxy logic
      pass
  • VMware ESXI Sömürü: Tehdit aktörleri, kalıcılık oluşturmak ve fidye yazılımlarını dağıtmak için SSH tünellerini kullanarak VMware ESXI hipervizörlerini hedefliyor. Bu yaklaşım, ESXI’nin sanallaştırılmış altyapılarda kritik rolünü kullanır.
  # Example of SSH tunneling command
  ssh -L 8080:localhost:8080 user@esxi-host

Ocak 2025’teki fidye yazılımı manzarası artan sofistike ve hedefli saldırılarla işaretlendi.

Böyle hızlı bir evrim ile kuruluşların siber güvenlik önlemlerini geliştirmeleri çok önemlidir.

Bu, Python tabanlı kötü amaçlı yazılımların izlenmesini, VMware ESXI sistemlerinin güvenliğini ve sağlam erişim kontrollerinin uygulanmasını içerir.

Are you from SOC/DFIR Team? - Join 500,000+ Researchers to Analyze Cyber Threats with ANY.RUN Sandbox - Try for Free



Source link