Fidye yazılımı aktivitesi, sürekli gelişen siber tehdit manzarasında patladı, Bitsight’ın yeraltı 2025 çalışması durumu, fidye yazılımı grubu tarafından işletilen sızıntı alanlarında% 53’lük bir artış ve 2024 boyunca sızıntı alanlarında bildirilen benzersiz kurbanlarda kabaca% 25’lik bir artış olduğunu gösteriyor.
Bu tırmanışın ortasında, Anubis Fidye yazılımı varyantı, ilk olarak Kasım 2024’te tespit edilen zorlu bir oyuncu olarak ortaya çıktı.
Potansiyel olarak Rusça konuşan aktörlerle Dark Web Forum Communications’a dayanan bu kötü amaçlı yazılım, sofistike fidye yazılımı (RAAS) modeli ve yıkıcı yetenekleri için hızla kötü şöhret kazanmıştır.
Anubis, hem Android hem de Windows platformlarını hedefler, gasp potansiyelini en üst düzeye çıkarmak için şifreleme, veri eksfiltrasyonu ve kimlik bilgisi hırsızlığı karışımı kullanır.
Fidye yazılımı manzarasında ortaya çıkan tehdit
Bağlı kuruluş yapısı, standart RAAS operasyonları için 80-20 bölünme, veri hırsızlığı söz konusu olduğunda Anubis için% 40’a ve doğrudan gasp desteği için 50-50 bölüm dahil olmak üzere esnek para kazanma sunar.
Bu uyarlanabilirlik, Anubis’in sağlık, inşaat ve profesyonel hizmetler gibi yüksek değerli sektörlere odaklanarak, ABD, Fransa, Avustralya ve Peru’yu kapsayan onaylanmış olaylarla hızlı bir şekilde çoğalmasını sağladı.
Teknik olarak, Anubis, mızrak aktı kampanyaları aracılığıyla müdahaleleri başlatarak, güvenilir varlıkları taklit eden aldatıcı e-postalar aracılığıyla kötü niyetli yükler sunar.
Yürütmede, ayrıcalık artışını ve yanal hareketi kolaylaştırmak için komut satırı tercümanlarını /key =, /yükseltilmiş, /yol =, /pfad = ve /wipemode gibi parametrelerle kullanır.
Savunma kaçakçılığı taktikleri, hassas dizinlere erişmek için geçerli hesaplardan yararlanmayı içerirken, yıkıcı “silme modu” dosyaları kalıcı olarak silebilir ve bunları sıfır bayt yer tutucularına ransom sonrası ödemeye bile indirebilir ve böylece kurban zorlamasını artırır.
Şifreleme, saldırılar sırasında ana bilgisayar uygulanabilirliğini korumak için Windows, System32 ve program dosyaları gibi seçici olarak göz önünde bulundurarak eliptik eğri entegre şifreleme şemasını (ECIES) kullanır.
Android’de Anubis, bir bankacılık truva atı olarak maskelenir, ekran kaydı, anahtarloglama ve kendi kendini terk etme için toplu SMS yayılımı ile birlikte meşru uygulamalar üzerinde kimlik bilgilerini yakalamak için kimlik avı kaplamalarını kullanır.
Ayrıca cihazları kilitler, hassas dosyaları komut ve kontrol sunucularına sunar ve fidye taleplerini görüntüler ve mobil kullanıcılar için çift tehdit oluşturur.
Yüksek profilli saldırılar
Anubis’in Windows varyantı, yükseltilmiş ayrıcalıklar için erişim belirteci manipülasyonu, kurtarma işlemlerini engellemek için hacim gölge kopyalarının silinmesi ve şifreleme süreçlerini kolaylaştırmak için sistem hizmetlerinin feshedilmesini içeren tam teşekküllü bir RAAS olarak çalışır.
Yayılma genellikle ilk kimlik avı tabanlarını takip eder, kötü amaçlı yazılım ağ çapında şifreleme ve isteğe bağlı dosya silme işlemine yükselir, bu da hızlı ödemeler için veri geri alınamazlığı ve basınç artışı sağlar.
Mağdurların uyumluluğa rağmen kalıcı veri kaybıyla karşılaştıkları olaylarda gözlemlenen bu yıkıcı unsur, Anubis’in geleneksel fidye yazılımlarının ötesinde evrimin altını çiziyor ve potansiyel olarak müzakere gecikmelerini caydırmayı veya psikolojik etkiyi artırmayı amaçlıyor. Anubis’e atfedilen önemli ihlaller, kritik altyapıya odaklandığını vurgulamaktadır.
Kasım 2024’te, Avustralya’nın Victoria kentinde bir sağlık hizmeti sağlayıcısı, anormal sistem aktivitesi tespit etti ve isimler, adresler, tıbbi teşhisler, tedavi detayları ve Medicare bilgileri de dahil olmak üzere hasta verilerinin yetkisiz erişimi ve dışarı atılmasını ortaya çıkaran bir araştırmaya yol açtı.
Fidye yazılımı olarak kamuya açıklanmasa da, güvenlik analistleri saldırıyı, karanlık web sızıntısı sitesinde sorumluluk iddia eden Anubis ile ilişkilendirdi ve çalınan kayıtları açılış kurban listesi olarak yayınladı.
Bu olay, Avustralya Bilgi Komiseri ve Avustralya Siber Güvenlik Merkezi gibi organlara derhal sınırlama önlemleri, düzenleyici bildirimler başlattı ve hassas veri maruziyetinin yüksek riskleri nedeniyle sağlık sektörünün güvenlik açıklarını vurguladı.
Rapora göre, Aralık 2024’teki sonraki bir saldırı, Anubis’in veri sızıntı sitesi aracılığıyla verileri söndürme ve sızdırarak, tıbbi kurumları hedefleme modelini daha da sağlamlaştıran bir Kanada sağlık kuruluşunu hedefledi.
Bu olaylar, Anubis’in platformlar arası çok yönlülük ve bağlı kuruluş teşvikleri ile birleştiğinde, onu kalıcı bir tehdit olarak konumlandırır.
Savunuculara olağandışı komut satırı yürütmeleri, hassas alanlardaki hesap anomalileri ve sistem dizinleri hariç şifreleme modelleri gibi göstergeleri izlemeleri önerilir.
Çok faktörlü kimlik doğrulama, sağlam e-posta filtreleme ve zamanında yamalama uygulanması, Bitsight’ın metodolojilerinde belirtildiği gibi tehdit istihbarat analizi için büyük dil modellerinden yararlanan gelişmiş araçlar, bu yoğunlaşan fidye yazılımı ortamında proaktif risk azaltmayı artırabilir.
Find this News Interesting! Follow us on Google News, LinkedIn, and X to Get Instant Updates!