İlk olarak 2023 sonbaharında tanımlanan bir fidye yazılımı grubu olan Dragonforce, geçtiğimiz yıl 120’den fazla kurbanı iddia ederek fidye yazılımı ekosisteminde müthiş bir oyuncu olarak hızlı yükselişini işaretledi.
Başlangıçta bir Hizmet Olarak Fidye Yazılımı (RAAS) modeli altında faaliyet gösteren Dragonforce, o zamandan beri Mart 2025’te veri sızıntı sitesinde açıklandığı gibi fidye yazılımı kartel yapısına döndü.
Bu stratejik değişim, genişleyen bağlı kuruluş ağı ve taktik ortaklıkları ile birleştiğinde, Dragonforce’u 2025’te izlemek için kritik bir tehdit olarak konumlandırıyor.
.png
)
Fidye yazılımı ekosisteminde yükselen bir tehdit
Grup, Amerika Birleşik Devletleri, İtalya ve Avustralya gibi ülkelerde üretim, inşaat, teknoloji, sağlık ve perakende de dahil olmak üzere çeşitli endüstrilerdeki kuruluşları hedeflemiştir.
Şifrelemeleri Windows, Linux ve ESXI ortamlarını hedefleyerek çok yönlü ve sofistike bir saldırı cephaneliği gösteriyor.

Dragonforce’un operasyonel taktikleri, etki ve etkiyi en üst düzeye çıkarmak için hesaplanmış bir yaklaşım ortaya koymaktadır.
Grup, fidye yazılımı varyantlarını geliştirerek, başlangıçta 2023’ün sonlarında Lockbit 3.0 özelliklerini yansıtarak ve RAAS modeli altında 2024 ortalarında bir Conti varyantını benimseyerek uyarlanabilirliği göstermiştir.
Onların saldırı metodolojisi, kimlik avı ve kimlik bilgisi doldurma ile birlikte ilk erişim için CVE-2024-21412, CVE-2024-21887 ve CVE-2024-21893 gibi güvenlik açıklarından yararlanmayı içerir.
Operasyonel taktikler
Erişim sonrası, Dragonforce, ağlardaki yanal hareket için uzak izleme ve yönetim (RMM) araçlarından yararlanırken, kalıcılık için schtasks.exe ve TaskKill.exe gibi meşru araçları kullanarak arazide (LOTL) yaşamak gibi teknikler kullanır.

Onların fidye yazılımı, “.Dragonforce_encrypted” uzantısını tehlikeye atılan dosyalara ekler ve kurbanların gelirlerinin titiz araştırmalarıyla uyarlanmış yüz binlerce ila milyon dolar arasında değişen ödemeler talep eden ayrıntılı fidye notları.
Dikkate değer bir örnek, 2024 yılında 7 milyon dolarlık fidye talebini içeriyordu ve jeopolitik gündemler üzerindeki finansal motivasyonlarının altını çizerek, aynı adı taşıyan bir Malezya varlığı ile tarihi ilişkilere rağmen onları hacktivist gruplardan ayırdı.
Tehdit profillerini daha da güçlendiren Dragonforce, çalınan veri ayrıntılarının ve yayın sürelerinin baskı kurbanlarına gönderildiği Dragonnews blogunu içeren bir veri sızıntısı sitesini koruyor.
BitdeFender Report’a göre, stratejik işbirlikleri veya zorlu ortaklıkları, genellikle ilk erişim için sosyal mühendislik kullanan Ransomhub ve dağınık örümcek gibi gruplarla etkileşimleri içerir.
İlginç bir şekilde, Dragonforce, RansomHub ve Lockbit gibi rakiplerin yayından kaldırılmasıyla, rakip veri sızıntı sitelerini tahrif etmek ve uzlaşmış altyapıda bırakarak, fidye yazılımı küresinde daha geniş bir baskınlık hedefine işaret etmek gibi eylemlerle bağlantılıdır.
Bağlı kuruluşlara kârın% 80’i ve otomasyon, petabyte ölçekli depolama ve Dragonforce için gelişmiş şifreleme dahil olmak üzere kapsamlı altyapı desteğini sunarak, sadece ortakları çekmekle kalmaz, aynı zamanda hizalanmamış aktörlere hizmet vererek kontrol eder.
Bu teknik yetenek ve stratejik saldırganlığın karışımı, özellikle Rusça uyumlu çıkarlar ve altyapı bağlarının spekülasyonlarının ortasında, sadece finansal kazanç üzerinde nüanslı bir güç konsolidasyonu gündemini önermektedir.
Dragonforce, Akira’nın GPU küme teknikleri gibi kamu şifreli içgörülerinden yararlanarak şifreleme yöntemlerini geliştirmeye devam ederken, siber güvenlik topluluk bu gelişen tehdidi azaltmada artan zorluklar için hazırlanıyor.
Uzlaşma Göstergeleri (IOCS)
Sha256 karma |
---|
E1B147AA2EFA6849743F570A3ACA8390FAF4B9AED490A5682816DD9EF10E473 |
7126b9932dc0cdfe751340edfa7c4a14b69262b1afd0530e6d1fdb2e25986dd |
ba1be94550898eedb10b73cb5383a2d10507ec4df8e0bff680d3e76a9e2429 |
88. |
5C54BD1AAA2ABF024F53490B7D93101496B5842A5A81A51955FE7F1D5E4281409 |
01f1e82d4c2b04a4652348fb18bb480396db2229c4fd22d2be1ea58e6bf4a570 |
312ca1a8e35dcf5b80b1526948bd1081fed2293b31d061635e9f048f3fe5b83 |
D4de7d7990114c51056afeedb827d880549d5761aac6bdef0f14cb17c25103b3 |
Siber güvenlik becerilerinizi yükseltmek için 150’den fazla pratik siber güvenlik kursuyla elmas üyeliği alın – buraya kaydolun