Çin’in çokuluslu bankası fidye yazılımının saldırısına uğradı


Dünyanın en büyük bankalarından biri olan devlete ait Çin Sanayi ve Ticaret Bankası (ICBC), ABD Hazine piyasasında ticaretin aksamasına yol açan bir fidye yazılımı saldırısına uğradı.

Saldırı

“8 Kasım 2023’te ABD Doğu Saati (9 Kasım 2023, Pekin Saati), ICBC Finansal Hizmetler (FS), belirli FS sistemlerinde kesintiye neden olan bir fidye yazılımı saldırısı yaşadı. ICBC FS, olayı fark eder etmez olayı kontrol altına almak için etkilenen sistemlerin bağlantısını kesti ve izole etti,” dedi banka güvenlik olayı duyurusunda.

Financial Times ve Bloomberg dahil birçok haber kaynağı, saldırının arkasında LockBit fidye yazılımı çetesinin olduğunu bildirdi.

ICBC olayı araştırıyor ve kurtarma çabalarına girişiyor.

ICBC, “11/08 Çarşamba günü gerçekleştirilen ABD Hazinesi işlemlerini ve 11/09 Perşembe günü gerçekleştirilen Repo finansmanı işlemlerini başarıyla tamamladık” diye ekledi.

“ICBC FS’nin iş ve e-posta sistemleri, Çin Sanayi ve Ticaret Bankası Grubu’ndan bağımsız olarak çalışıyor. Bu olaydan ICBC Genel Merkezi ve diğer yurt içi ve yurt dışı bağlı kuruluşların sistemleri etkilenmediği gibi ICBC New York Şubesi de etkilenmedi.”

Saldırganlar için olası bir yol

Siber güvenlik araştırmacısı Kevin Beaumont, ICBC’ye ait bir Citrix Netscaler kutusunun Pazartesi günü hâlâ Citrix Bleed (CVE-2023-4966) güvenlik açığına yönelik yamasının kaldırıldığını ve şu anda çevrimdışı olduğunu belirtti.

Beaumont ayrıca 5000’den fazla kuruluşun hala kusuru düzeltmediğini söylüyor.

“Tüm kimlik doğrulama biçimlerinin tamamen ve kolayca atlanmasına olanak tanıyor ve fidye yazılımı grupları tarafından istismar ediliyor. Kuruluşların içine doğru işaret edip tıklamak kadar basit; saldırganlara diğer uçta tamamen etkileşimli bir Uzak Masaüstü Bilgisayarı sağlıyor” diye açıkladı.

Citrix Bleed, Ağustos 2023’ün sonlarından bu yana saldırganlar tarafından istismar ediliyor ve o zamandan beri fidye yazılımı çeteleri tarafından kullanılıyor. Citrix Ekim başında bir yama yayınladı.



Source link