DoppelPaymer fidye yazılımı grubu FBI ve Avrupa polis teşkilatları tarafından bozuldu


FBI ile işbirliği içinde, Avrupa polis teşkilatları DoppelPaymer fidye yazılımı operasyonunu aksatan tutuklamalar yaptı.

Europol, DoppelPaymer fidye yazılımıyla büyük ölçekli siber saldırılar gerçekleştirmekten sorumlu suç örgütünün iki şüpheli çekirdek üyesinin tutuklanması hakkında bilgi yayınladı. 28 Şubat 2023’te Alman Bölge Polisi ve Ukrayna Ulusal Polisi, Europol, Hollanda Polisi ve Amerika Birleşik Devletleri Federal Soruşturma Bürosu’nun (FBI) desteğiyle iki şüpheliyi tutukladı ve şüphelinin olaydaki tam rolünü belirlemek için ekipmana el koydu. fidye yazılımı grubunun yapısı.

DoppelPaymer, Rusya, EvilCorp grubu ve Emotet ile bağlantılı bir fidye yazılımı grubudur. DoppelPaymer, sağlık hizmetleri, acil servisler ve eğitim gibi hedefleri olan, çoğunlukla kurumsal hedefli bir fidye yazılımıdır. 2019’dan beri varlar. Geçen yıl Kia Motors America’ya yapılan yüksek profilli bir fidye yazılımı saldırısının sorumluluğunu üstlendiler.

Europol açıklamasına göre DoppelPaymer, hedef ağlara sızmak için Emotet’e güvendi. Emotet, virüslü sistemlere diğer kötü amaçlı yazılımları bırakmak için kullanılabilen modüler bir kötü amaçlı yazılım türüdür. Malwarebytes’te, hem ilk erişim hem de yanal hareket için değiştirilmiş Dridex kötü amaçlı yazılım 2.0’ın kullanıldığını da gördük.

DoppelPaymer, bir Alman hastanesine yapılan ve hastaneye kaldırılamayan bir hastanın ölümüne yol açan saldırıdan sorumluydu. Ayrıca St. Lucie İlçesi şerif departmanına, Hollanda Bilimsel Araştırma Enstitüsü’ne (NWO) ve Illinois Başsavcılığına yapılan maliyetli saldırılardan da sorumluydular. Geçmişte DoppelPaymer tarafından saldırıya uğrayan diğer kurbanlar arasında Compal, PEMEX (Petróleos Mexicanos), California’daki Torrance Şehri, Newcastle Üniversitesi, Georgia’daki Hall County, Banijay Group SAS ve Bretagne Télécom yer alıyor.

Kolluk kuvvetleri, şüphelileri bulmak ve şüphelilerin DoppelPaymer grubunun organizasyon yapısının neresine uyduğunu belirlemek için operasyonel analiz, kripto izleme ve adli tıp kullandı. Bu soruşturmalar yeni tutuklamalara yol açabilir.

Son zamanlarda, fidye yazılımı ve ilgili vakalarda artan sayıda yayından kaldırma ve tutuklama gördük. Siber olayların bildirilmesi gereken daha kısa bir zaman çerçevesi ve halihazırda azalmakta olan fidye yazılımı geliriyle desteklenen daha iyi ve daha etkili araştırma yöntemleri, fidye yazılımı saldırılarının neden olduğu hasar miktarını önemli ölçüde azaltabilir.

Fidye yazılımından nasıl kaçınılır?

  • Yaygın giriş biçimlerini engelleyin. İnternete açık sistemlerdeki güvenlik açıklarını hızlı bir şekilde yamalamak için bir plan oluşturun; RDP ve VPN’ler gibi uzaktan erişimi devre dışı bırakın veya güçlendirin; fidye yazılımı dağıtmak için kullanılan açıkları ve kötü amaçlı yazılımları tespit edebilen uç nokta güvenlik yazılımı kullanın.
  • İzinsiz girişleri algıla. Ağları bölümlere ayırarak ve ihtiyatlı bir şekilde erişim hakları atayarak davetsiz misafirlerin kuruluşunuzun içinde çalışmasını zorlaştırın. Bir saldırı gerçekleşmeden önce olağandışı etkinliği algılamak için EDR veya MDR’yi kullanın.
  • Kötü amaçlı şifrelemeyi durdurun. Fidye yazılımını belirlemek için birden çok farklı algılama tekniği kullanan Malwarebytes EDR gibi Uç Nokta Algılama ve Yanıt yazılımını dağıtın.
  • Tesis dışı, çevrimdışı yedeklemeler oluşturun. Yedeklemeleri, saldırganların erişemeyeceği bir yerde, tesis dışında ve çevrimdışı tutun. Temel iş işlevlerini hızlı bir şekilde geri yükleyebildiğinizden emin olmak için bunları düzenli olarak test edin.
  • Bir olay müdahale planı yazın. Bir fidye yazılımı saldırısından sonraki dönem kaotik olabilir. Bir salgını nasıl izole edeceğinizi, paydaşlarla nasıl iletişim kuracağınızı ve sistemlerinizi nasıl geri yükleyeceğinizi özetleyen bir plan yapın.

Aklınıza takılan bir sorunuz mu var veya siber korumamız hakkında daha fazla bilgi edinmek mi istiyorsunuz? Aşağıdan ücretsiz bir işletme deneme sürümü edinin.

BAŞLAMAK



Source link