Reddit’ten çalınan verilerin, sitenin çevrimdışı kalması için 4,5 milyon dolar ödememesi durumunda yakında sızdırılabileceğine dair haberlere bir göz atıyoruz.
Şubat ayında meydana gelen bir Reddit ihlalinin sonuçları, saldırganların çalınan verileri sızdırmakla tehdit etmesiyle şimdi hissediliyor. Reddit tarafından “sofistike bir kimlik avı kampanyası” olarak faturalandırılan Şubat saldırısı, kimlik bilgilerini ve iki faktörlü kimlik doğrulama belirteçlerini kaydırma girişimini içeriyordu.
Bir çalışan ayrıntıları vermesi için kandırıldı ve ardından Reddit’e ne olduğunu bildirdi. Güvenlik ekibi her şeyi kilitledi ve araştırmaya başladı.
Çalışanın kimlik bilgilerinin, şirket kişileri ve çalışanları için “sınırlı iletişim bilgilerini” ve reklamverenler hakkında bilgileri açığa çıkaran “bazı dahili belgelere, kodlara ve ayrıca bazı dahili panolara ve iş sistemlerine” erişim elde etmek için kullanıldığı bildirildi.
Reddit, kullanıcılara şifrelerinin güvende olduğunu ve bu nedenle giriş bilgilerini değiştirmeye gerek olmadığını tavsiye etti. Ayrıca, ihlalin “yığınımızın Reddit’i çalıştıran ve verilerimizin çoğunu veya kamuya açık olmayan verilerinizi depolayan kısımlarını” etkilediğine dair “hiçbir işaret” yoktu. O sırada Reddit, mesajlaşmanın netliği için övgü aldı. “Bu oldu, bu olmadı, oturum açmanız iyi” ifadesi bu durumlarda biraz sıra dışıdır ve mesajlaşma genellikle kafa karıştırıcıdır ve hatta çok uzun süre yoktur.
Görünüşe göre sonunda Reddit’in durumla ilgili değerlendirmesinin ne kadar karlı olduğunu öğrenmek üzereyiz. Bleeping Computer, Black Cat fidye yazılımı grubunun saldırının sorumluluğunu üstlendiğini bildirdi. Daha da kötüsü, sözde 4,5 milyon dolarlık fidye talep etme girişimleri göz ardı edildikten sonra yaklaşık 80 GB veriyi çevrimiçi bırakma tehdidi.
ALPHV olarak da bilinen Kara Kedi’nin bu konuda söyleyecekleri:
…Halkın, kullanıcıları hakkında takip ettikleri tüm istatistikleri ve aldığımız tüm ilginç gizli verileri okuyabileceğini bilmek beni çok mutlu ediyor. Kullanıcıları da sessizce sansürlediklerini biliyor muydunuz?
Gerçekten de cesur iddialar, ancak dosyalar sızdırılana kadar kimse iddiaların ne kadarının doğru olduğunu veya sadece palavra olduğunu kesin olarak bilemeyecek. İlginç bir şekilde Black Cat, Reddit’in tartışmalı API fiyatlandırma değişikliklerini değiştirmesini de talep ediyor.
Bleeping Computer, bu saldırıda hiçbir şeyin şifrelenmediğini belirtiyor; Görünüşe göre bu, “sadece” mümkün olduğu kadar çok veriyi ele geçirmek ve bunu kurbandan zorla para almak için kullanmakla ilgiliydi. İsterseniz, fidye yazılımı olmadan çift tehdit fidye yazılımı saldırısı. Öyle olsa bile, bu, şifrelenmiş cihazlar hakkında endişelenmenize gerek kalmadan bile Reddit için büyük bir baş ağrısı sunuyor.
Bu noktada, veri düşüşü geldiğinde (eğer olursa) tam olarak neyin sızabileceğini kimse bilmiyor. Black Cat grubundan şifrelerin ele geçirildiğine dair bir öneri yok, bu Reddit kullanıcıları için bir artı puan. Geri kalanına gelince, bu Reddit CEO’su ve ekibi için uğraşması gereken bir karmaşa gibi görünüyor.
Black Cat, bir dizi yüksek etkili ve dikkate değer saldırıyla kesinlikle son zamanların en önde gelen fidye yazılımı oyuncularından biridir. Pensilvanya’daki Lehigh Valley Sağlık ağı, bu yılın Şubat ayında meme kanseri hastalarının fotoğraflarına yönelik anlaşılır bir öfkeyle sert bir darbe aldı. Diğer yerlerde, özel sızıntı sitesi, mevcut Reddit hikayesinde görebildiğimiz gibi, güçlü yanlarını göstermeye devam ediyor. Haziran Ransomware incelememizde görebileceğiniz gibi, Kara Kedi enfeksiyonlar söz konusu olduğunda her zaman yığının tepesine yakındır. Yukarıdaki ihlal devam ettiği sürece Reddit için zaman azalıyor olabilir, ancak biraz ön planlama ile kuruluşunuzun aynı kaderi paylaşması gerekmiyor.
Fidye yazılımından nasıl kaçınılır?
- Yaygın giriş biçimlerini engelleyin. İnternete açık sistemlerdeki güvenlik açıklarını hızlı bir şekilde yamalamak için bir plan oluşturun; RDP ve VPN’ler gibi uzaktan erişimi devre dışı bırakın veya güçlendirin; fidye yazılımı dağıtmak için kullanılan açıkları ve kötü amaçlı yazılımları tespit edebilen uç nokta güvenlik yazılımı kullanın.
- İzinsiz girişleri algıla. Ağları bölümlere ayırarak ve ihtiyatlı bir şekilde erişim hakları atayarak davetsiz misafirlerin kuruluşunuzun içinde çalışmasını zorlaştırın. Bir saldırı gerçekleşmeden önce olağandışı etkinliği algılamak için EDR veya MDR’yi kullanın.
- Kötü amaçlı şifrelemeyi durdurun. Fidye yazılımını belirlemek için birden fazla farklı algılama tekniği ve hasarlı sistem dosyalarını geri yüklemek için fidye yazılımı geri dönüşü kullanan Malwarebytes EDR gibi Uç Nokta Tespiti ve Yanıtı yazılımını dağıtın.
- Tesis dışı, çevrimdışı yedeklemeler oluşturun. Yedeklemeleri, saldırganların erişemeyeceği bir yerde, tesis dışında ve çevrimdışı tutun. Temel iş işlevlerini hızlı bir şekilde geri yükleyebildiğinizden emin olmak için bunları düzenli olarak test edin.
- İki kez saldırıya uğrama. Salgını izole ettikten ve ilk saldırıyı durdurduktan sonra, tekrar saldırıya uğramamak için saldırganların tüm izlerini, kötü amaçlı yazılımlarını, araçlarını ve giriş yöntemlerini kaldırmalısınız.
Malwarebytes EDR ve MDR, fidye yazılımının tüm kalıntılarını kaldırır ve yeniden virüs bulaşmanızı engeller. İşletmenizi korumaya nasıl yardımcı olabileceğimiz hakkında daha fazla bilgi edinmek ister misiniz? Aşağıdan ücretsiz bir deneme edinin.
ŞİMDİ DENE