DISPOSSESSOR ve RADAR Fidye Yazılımları RaaS Modeli ile Ortaya Çıkıyor


Fidye yazılımı iştirakleri, güvenilmez ortaklardan kaynaklanan kayıpları telafi etmek için ittifaklar kuruyor. Önemli bir örnek, ALPHV’nin Change Healthcare’den 22 milyon dolar gasp etmesi ancak veri sızdırma iştirakinden fonları alıkoymasıdır.

Bu sorunu çözmek için iştirakçinin, RansomHub ile ortaklık kurarak Change Healthcare’den veri silme için ek ödeme talep ettiği bildirildi. Bu, iştirakçilerin iş birliği ve ikincil gasp girişimleri yoluyla çıkarlarını koruduğu gelişen fidye yazılımı ekosisteminde yeni bir taktiği sergiliyor.

Long Island Plastik Cerrahisi’ne (LIPSG) yapılan son siber saldırı, yaygın bir gasp taktiğini vurguluyor. Bir iştirak tarafından yapılan veri hırsızlığının ardından, ana tehdit aktörü ALPHV, kurbandan daha küçük bir fidye talep etti, ancak tarafların hiçbiri verileri çalan iştirake ödeme yapmadı.

LIPSG’den ödeme alamayan ve RADAR dolap grubu olduğunu iddia eden iştirak, çalınan verileri Dispossessor sızıntı sitesinde kamuoyuna sızdırdı ve bu, ilk gelir akışları başarısız olduğunda ikinci bir gasp girişimini kanıtladı.

Yeni ortaya çıkan bir siber suç grubu olan Dispossessor, Şubat 2024’ten bu yana faaliyet gösteriyor.

Mart ayında 330 Lockbit mağduruna ait verileri sızdırmasının ardından bir fidye yazılımı grubu olduğu yönündeki ilk iddialara rağmen, daha sonra yapılan analizler Dispossessor’ın öncelikle bir veri satıcısı olduğunu ve Clop, Hunters International, 8Base ve Snatch gibi diğer fidye yazılımı gruplarından çalınan verileri yeniden kullandığını gösteriyor.

LockBit’e benzer şekilde faaliyet gösteren grup, yanlış bir şekilde fidye yazılımı grubu olarak sınıflandırılmıştır. Dispossessor, fidye yazılımı dağıtmak yerine, bir veri aracısı gibi davranarak, genellikle işlevsiz olan diğer fidye yazılımı gruplarından çalınan verileri yeniden dağıtır.

Bu fırsatçı davranışı kolaylaştıran merkezi olmayan RaaS modeli, kolluk kuvvetleri için zorluklar ortaya koyuyor ve siber suç örgütleri tarafından kullanılan gelişen stratejileri vurguluyor.

SOCRadar, Aralık 2023’te grupla ilişkili bir BreachForums kullanıcısının OSCP redteamer’larını işe almaya çalışmasıyla Dispossessor’ın fidye yazılımı operasyonlarının potansiyel bir öncüsünü gözlemledi.

Are you from SOC and DFIR Teams? Analyse Malware Incidents & get live Access with ANY.RUN -> Get 14 Days Free Access

Bu davranış, daha sonra belirli teknik becerilere sahip penetrasyon test uzmanları için verilen iş ilanları ve Dispossessor’a bağlanan kullanıcının bir işe alım uzmanını övmesi, grubun aktif olarak kötü niyetli siber çalışanları işe aldığını ve fidye yazılımı hizmeti olarak bir modele geçmek üzere olduğunu güçlü bir şekilde düşündürüyor.

RADAR ve DISPOSSESSOR adlı iki ayrı siber suç grubu, kaynakları ve uzmanlıkları bir araya getirerek iş birliği ortaklığı kurdu.

Her iki grup da kırmızı takım oluşturma konusunda uzmanlaşıyor; finansal kazanç elde etmek için ortak saldırılar düzenlemek amacıyla paylaşılan araçları, metodolojileri ve erişimi kullanıyorlar.

GitHub içerikleri ve röportajlar da dahil olmak üzere çevrimiçi varlıkları, potansiyel yapay zeka manipülasyonunu sergiliyor ve atıf ve analiz çabalarını karmaşıklaştırıyor.

Üç yıllık bir operasyonel geçmişe sahip yeni ortaya çıkan bir Hizmet Olarak Fidye Yazılımı (RaaS) grubu olan RADAR ve DISPOSSESSOR, özelleştirilebilir şifreleme seçenekleri, veri sızdırma yetenekleri ve veri hırsızlığına dair video akışı kanıtı gibi agresif sızıntı sitesi taktikleri içeren gelişmiş fidye yazılımı araçları sunarak iki ABD sağlık kuruluşunu hedef aldı.

Data Breaches’a göre, düzenleyici işlem tehditlerine rağmen grubun birincil kaldıracı veri gaspı olmaya devam ediyor ve hedeflenen kuruluşlar için önemli bir risk oluşturuyor.

Download Free Cybersecurity Planning Checklist for SME Leaders (PDF) – Free Download



Source link