CrazyHunter olarak bilinen nispeten yeni bir fidye yazılımı kıyafeti, özellikle Tayvanlı örgütleri hedefleyen önemli bir tehdit olarak ortaya çıktı.
Tayvan’ın sağlık, eğitim ve sanayi sektörlerindeki faaliyetlerini başlatan grup, temel hizmetleri bozmak için sofistike siber tekniklerden yararlanıyor.
Gelişmiş teknikler ve açık kaynaklı sömürü
CrazyHunter’ın araç seti büyük ölçüde GitHub’dan kaynaklanan açık kaynaklı araçlardan oluşur ve cephaneliğinin yaklaşık% 80’i açık kaynaklıdır.
.png
)
.png
)
Özellikle, Prens Ransomware Builder ve Zammocide gibi entegre araçlar var ve yeteneklerini önemli ölçüde artırıyorlar.
Kendi savunmasız sürücü (BYOVD) yönteminizi getirin kullanımı, mevcut sistem sürücülerindeki güvenlik açıklarından yararlanarak güvenlik önlemlerini atlama stratejilerinde çok önemlidir.


Tayvanlı örgütlere karşı hedeflenen kampanya
Crazyhunter’ın saldırılarının odak noktası sadece Tayvan’a geldi, grup halka açık yüzünü başlangıçta on kurbanın açıklandığı ve hepsi bölgeden geliyor.
Rapora göre, hedefleri, değerli ve hassas operasyonlara sahip kuruluşları uzlaştırmak için stratejik bir niyet gösteren hastaneler, eğitim kurumları ve sanayi şirketleri de dahil olmak üzere kritik sektörleri kapsamaktadır.
Grubun Ocak ayından bu yana izlenen operasyonları, kasıtlı bir siber saldırı paterni, kaçırma için araçlardan yararlanma, ayrıcalık artışı ve fidye yazılımı yoluyla doğrudan etki ortaya koyuyor.
Savunma kaçakçılığı için CrazyHunter, zammosit adı verilen açık kaynaklı bir süreç katilini müthiş bir anti-virüse (AV) ve uç nokta tespit ve yanıt (EDR) katiline uyarlar.
%20of%20the%20open-source%20tool%20ZammoCide.webp)
%20of%20the%20open-source%20tool%20ZammoCide.webp)
Bu araç, yürütüldüğünde, güvenlik süreçlerini zorla sonlandırmak için savunmasız Zemana Anti-Malware-Yazılım Karşıtı sürücüsünü (ZAM64.SYS) kullanır, böylece grubun kötü niyetli faaliyetlerini tespit etmeden kolaylaştırır.
Go programlama dilini kullanan ısmarlama bir varyant olan fidye yazılımları, gelişmiş Chacha20 ve ekleri dosyaları kilitlemek için şifrelemeyi kullanır ve bunları “.hunter” uzantısı ile ekler.
Fidye yazılımı kampanyası, fidye notlarının oluşturulmasını ve kurbanın masaüstü duvar kağıdını değiştirmeyi içerir.
Bu tür gelişmiş tehditlere karşı koymak için kuruluşlar titiz siber güvenlik önlemleri almalıdır:
- Erişim Kontrolü: Kritik erişim noktaları için çok faktörlü kimlik doğrulama (MFA) uygulayarak kullanıcıların yalnızca gerekli verilere ve sistemlere erişebildiğinden emin olun.
- Normal güncellemeler: Sürücüler de dahil olmak üzere tüm sistemleri korumak, bilinen güvenlik açıklarının kullanılmasını önleyebilir.
- Yedekleme ve Kurtarma: İzole ortamlara düzenli yedeklemeler veri kaybını en aza indirmek için çok önemlidir.
- Uç nokta koruması: Yetkisiz sürücü kurulumlarını izlemeye ve engellemeye odaklanan uç nokta güvenlik çözümlerini kullanın.
- Eğitim ve farkındalık: Kimlik avı ve diğer saldırı vektörlerini tanımak ve bunlara yanıt vermek için devam eden eğitim hayati önem taşır.
Bu proaktif duruş, fidye yazılımı grupları geliştikçe, taktiklerini daha sofistike ve karmaşık çalışma yöntemlerini içerecek şekilde uyarlarken gereklidir.
Haksız amaçlar için açık kaynaklı araçların kullanılması, bu kaynakların kötüye kullanıma karşı yönetilmesinde ve güvence altına alınmada uyanıklık ihtiyacının altını çizmektedir.
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!