BianLian fidye yazılımı grubu üç yeni kurbanı tespit ederek onları karanlık web portallarına ekledi. Hedeflenen kuruluşlar arasında tamamı ABD’de bulunan North Star Tax and Accounting, KC Pharmaceuticals ve Martinaire yer alıyor. Ancak BianLian fidye yazılımı saldırısının boyutu, veri ihlali ve siber saldırının arkasındaki nedene ilişkin ayrıntılar açıklanmadı.
BianLian fidye yazılımının iddialarına rağmen hedeflenen şirketlerin resmi web siteleri tamamen işlevseldir. Bu tutarsızlık, BianLian grubunun iddiasının gerçekliğine ilişkin şüpheleri artırdı. İddiaların doğruluğunun tespiti için;
Cyber Express ekibi etkilenen kuruluşların yetkililerine ulaştı. Bu haberin yazıldığı an itibariyle herhangi bir yanıt alınmadı ve BianLian fidye yazılımı saldırısı iddiası doğrulanmadı.
BianLian Fidye Yazılımı Saldırısı: Sektöre Etkisi
Sinsi grubun tuzağına düşen şirketlerin önemli yapısı ve yapısı göz önüne alındığında, son BianLian fidye yazılımı saldırılarının potansiyel sonuçları özellikle endişe verici. Finans sektöründe saygın bir firma olan North Star Tax and Accounting, çok sayıda müşterinin hassas finansal bilgilerinin işlenmesiyle görevlendirilmiştir.
Bu tür verilerin ele geçirilmesi, yalnızca şirket için değil, aynı zamanda hizmetlerine güvenen bireyler ve işletmeler için de ciddi sonuçlar doğurabilir. Finansal veri ihlalleri kimlik hırsızlığına, mali dolandırıcılığa ve müşteriler arasında güven kaybına yol açarak şirketin sektördeki konumunu tehlikeye atabilir.
Bu saldırı dalgasının bir diğer kurbanı olan KC Pharmaceuticals ise hayat kurtaran ilaçların geliştirilmesinden ve dağıtımından sorumlu kritik bir sektör olan ilaç sektöründe faaliyet gösteriyor. Faaliyetlerinde yaşanacak herhangi bir kesinti, yalnızca özel araştırma ve geliştirme verilerini tehlikeye atmakla kalmayıp, aynı zamanda temel ilaçların üretimini ve dağıtımını etkileyerek halk sağlığına da tehdit oluşturabilir.
Böyle bir saldırının potansiyel sonuçları, acil mali kayıpların çok ötesine geçerek halk sağlığı risklerini ve ilaç tedarik zincirine verilen zararı da kapsamaktadır.
Hava kargo hizmetlerinde uzmanlaşmış bir havacılık şirketi olan Martinaire, fidye yazılımı iddialarında adı geçen üçüncü kurban. Havacılık endüstrisi katı güvenlik düzenlemeleriyle tanınıyor ve Martinaire’in sistemlerinden herhangi bir şekilde taviz verilmesi, potansiyel olarak hava kargo lojistiği ve ulaşım güvenliği üzerinde geniş çaplı sonuçlara yol açabilir. Bu, kritik altyapı sektörlerine yönelik siber saldırıların ulusal güvenlik ve ekonomik istikrar üzerinde yaratabileceği daha geniş etkiyi vurgulamaktadır.
Tarih Tekrarlanıyor: Önceki Saldırılar ve Doğrulanmamış İddialar
BianLian fidye yazılımı, BlackBerry tarafından hazırlanan bir raporda belirtildiği gibi, olağanüstü şifreleme hızı sergiliyor ve Go programlama dilinde (Golang) kodlanıyor. Bu sofistike yaklaşım, grubun birden fazla kuruluşa saldırmasına olanak tanıdı ve arkasında doğrulanmamış iddialardan oluşan bir iz bıraktı.
Bu BianLian’ın ortaya çıkışı ilk kez değil; Grup, 2024’ün başlarında MOOver’ı hedef alarak 1,1 terabaytlık şaşırtıcı bir veriye erişim talebinde bulundu. Ardından Kuzeydoğu Omurga ve Spor Hekimliği de mağdurlar listesinde kendilerine yer buldu. Bu iddiaların her ikisi de, son dönemdekilere benzer şekilde, henüz doğrulanmadı.
Ayrıca fidye yazılımı grubu, Ekim 2023’te karanlık web portalına dört kurban ekledi. İddialara rağmen, mağdur olduğu iddia edilen kişilerin web sitelerinde herhangi bir siber saldırı belirtisi görülmedi.
Daha da geriye gidersek, Aralık 2022’de Avustralya Emlak Grubu (AREG), siber suçluların 5 milyon ABD doları fidye talep etmesiyle BianLian’ın kurbanı oldu. Grup yalnızca sorumluluğu üstlenmekle kalmadı, aynı zamanda hassas şirket verilerini içeren sıkıştırılmış klasörleri de paylaştı.
Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Haziran 2022’den bu yana BianLian’ın faaliyetlerini izliyor ve özellikle ABD’deki kritik altyapı sektörlerini hedef alan kötü geçmişi konusunda uyarıda bulunuyor.
BianLian grubunun taktikleri, geçerli Uzak Masaüstü Protokolü (RDP) kimlik bilgileri aracılığıyla kurban sistemlerine sızmayı içeriyor. Keşif, kimlik bilgileri toplama ve sonunda Dosya Aktarım Protokolü (FTP), Rclone veya Mega aracılığıyla kurban verilerini sızdırma için açık kaynaklı araçlardan ve komut satırı komut dosyasından yararlanırlar.
Grubun ısrarlı saldırıları, bu siber suçluların kurbanı olmayı önlemek ve kritik altyapı sektörlerini potansiyel zararlardan korumak için gelişmiş siber güvenlik uygulamalarına olan ihtiyacın altını çiziyor.
Medya Yasal Uyarısı: Bu rapor, çeşitli yollarla elde edilen iç ve dış araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve bu bilgilere güvenme konusunda tüm sorumluluk kullanıcılara aittir. Siber Express, bu bilgilerin kullanılmasının doğruluğu veya sonuçları konusunda hiçbir sorumluluk kabul etmez.