BlackByte Fidye Yazılımı Yamaha Corporation Of America’yı Vurdu


Japonya’daki Yamaha Corporation’ın önde gelen bir yan kuruluşu olan Yamaha Corporation of America’nın (YCA), kötü şöhretli BlackByte fidye yazılımı grubu tarafından düzenlenen bir siber saldırının son kurbanı olduğu iddia ediliyor.

Cyber ​​Express, Yamaha Corporation of America’dan olayın teyidini istedi. Bu raporu yayınladığımız sırada şirketten henüz bir yanıt alamadık.

YCA’nın ana şirketi olan Yamaha Corporation, çok geniş bir ürün ve hizmet yelpazesine sahip çok uluslu bir Japon şirketi ve holdingidir.

Yamaha Corporation of America, geniş kapsamlı yüksek kaliteli müzik enstrümanları, ses güçlendirme sistemleri, ticari kurulumlar ve ev eğlence ürünleri yelpazesiyle tanınmaktadır.

Şirket ayrıca, 2022’de 5.492 milyon $ değerinde olan ve 2028’de %3,7’lik bir YBBO ile 6.587 milyon $’a ulaşması öngörülen Bluetooth hoparlör pazarında da önemli bir oyuncu.

Amerika Yamaha Şirketi

Yamaha Corporation of America, BlackByte’ın en yenisi

Yamaha Corporation of America, BlackByte fidye yazılımı çetesi listesindeki en sonuncusudur.

Rus fidye yazılımı grubu, Temmuz 2021’den bu yana dünya çapındaki şirketlere yönelik hedefli saldırılarıyla ün kazandı.

Bu siber suç örgütü, kurbanlarını yüklü bir fidye ödemeye zorlamak için çifte gasp taktiklerinden yararlanan bir hizmet olarak fidye yazılımı (RaaS) modelini izliyor.

Grubun faaliyetleri zaten Federal Soruşturma Bürosu (FBI) ve ABD Gizli Servisi’nin (USS) radarına girmiş ve BlackByte’a karşı ortak bir uyarıda bulunmuştu.

100’den fazla belgelenmiş saldırı ile BlackByte, yaklaşık 30 ülkeyi hedef aldı ve saldırıların yaklaşık yarısından en ağır şekilde etkilenen ABD oldu.

BlackByte’ın kötü niyetli kampanyalarının kurbanı olan sektörler arasında üretim, eğitim hizmetleri, sağlık ve sosyal yardım yer alıyor.

“Bu, genel olarak fidye yazılımı eğilimi ile ilişkilidir. Fidye yazılımı operatörleri, verilerin ağır bir ödeme için yeterince hayati olmasını sağlamak için kritik ve düşük güvenlikli bütçeli sektörleri hedefliyor” dedi.

BlackByte fidye yazılımı grubu: Çalışma modu

BlackByte fidye yazılımı operasyonu, saldırılarını gerçekleştirirken farklı bir model izler. Dosyaları şifreledikten sonra, kötü amaçlı yürütülebilir dosya, etkilenen tüm dizinlerde bir fidye notu bırakır.

Bu not, kurbanların fidyeyi nasıl ödeyeceklerine ve bir şifre çözme anahtarı nasıl alacaklarına ilişkin talimatları bulabilecekleri bir .onion web sitesine bir bağlantı içerir.

FBI-CISA ortak danışma belgesi, “Aktörler içeri girdikten sonra, dosyaları dışarı sızdırmadan ve şifrelemeden önce ağ boyunca yatay olarak hareket etmek ve ayrıcalıkları yükseltmek için araçlar kullanıyor” dedi.

“Bazı durumlarda, BlackByte fidye yazılımı aktörleri dosyaları yalnızca kısmen şifreledi. Şifre çözmenin mümkün olmadığı durumlarda, bir miktar veri kurtarma gerçekleşebilir.”

Başlangıçta, BlackByte’ın faaliyetleri, diğer fidye yazılımı işlemlerine kıyasla nispeten daha sakindi. Grup, çeşitli kampanyalarda tutarlı bir şifreleme anahtarı kullandı ve bu, araştırmacıların kurbanlara yardımcı olmak için şifre çözücüler geliştirmesine olanak sağladı.

Ancak grup, Şubat 2022 civarında C#’tan GoLang’a geçiş yaparak şifreleme yöntemini daha sonraki varyantlarda değiştirdi.

Bu değişim, statik analizi engellemek ve geleneksel güvenlik önlemlerinden kaçınmak için GoLang ve Rust gibi daha az yaygın programlama dillerini keşfeden fidye yazılımı grupları arasında artan bir eğilimi yansıtıyor.

Medya Sorumluluk Reddi: Bu rapor, çeşitli yollarla elde edilen dahili ve harici araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve kullanıcılar, bu bilgilere güvendikleri için tüm sorumluluğu üstlenirler. Cyber ​​Express, bu bilgilerin kullanılmasının doğruluğu veya sonuçları konusunda hiçbir sorumluluk kabul etmez.





Source link