
Büyük fidye yazılımı planlarını hedefleyen uluslararası kolluk operasyonlarının önemli kesintilerine rağmen, siber suçlu gruplar 2025’te dikkate değer bir uyum göstermeye devam etmektedir.
Dikkate değer iki fidye yazılımı operasyonu, Dragonforce ve Anubis, sürekli gelişen siber suç manzarasında erişimini genişletmek ve karlılıkları artırmak için tasarlanmış yenilikçi bağlı kuruluş modelleri tanıttı.
.webp)
Ağustos 2023’te geleneksel bir fidye yazılımı (RAAS) operasyonu olarak ortaya çıkan Dragonforce, Şubat 2024’te yeraltı forumlarında reklam yapmaya başladı.
Mart 2025’e kadar, kurban sayısı, sızıntı alanlarında listelenen 136 kuruluşa ulaşmıştı.
Grup yakın zamanda kendini bir “kartel” olarak yeniden markaladı ve bağlı kuruluşların Dragonforce’un altyapısını kullanırken kendi özelleştirilmiş “markalarını” oluşturmalarına izin veren dağıtılmış bir modele geçtiğini duyurdu.
SecureWorks Counter Tehdit Birimi (CTU) araştırmacıları, ortaya çıkan başka bir tehdit olan Anubis’in ilk olarak Şubat 2025’in sonlarında yeraltı forumlarında bağlı kuruluş alımına farklı bir yaklaşımla ortaya çıktığını belirledi.
Yalnızca şifrelemeye odaklanan geleneksel fidye yazılımı operasyonlarının aksine, Anubis, saldırı metodolojilerini ve potansiyel kurban etkilerini önemli ölçüde çeşitlendirerek değişen kar paylaşımı modelleri ile üç farklı gasp seçeneği sunar.
.webp)
Fidye yazılımı manzarası sektörlerdeki kuruluşlara önemli tehditler sunmaya devam ediyor.
Bu yeni bağlı kuruluş modelleri, tehdit aktörlerinin kurbanların fidye ödemeye daha dirençli hale geldikçe, potansiyel olarak daha sofistike ve kalıcı saldırı kampanyalarına yol açtıkça iş uygulamalarını karlılığı korumak için nasıl uyarladığını göstermektedir.
Anubis’in üç katmanlı gasp yaklaşımı
Anubis, farklı iştirak türlerine hitap etmek için tasarlanmış üç ayrı operasyonel modla ayrılıyor.
Birincisi, fidye ödemelerinin% 80’ini sunan dosya şifrelemesini içeren geleneksel RAAS modelini takip ediyor.
“Veri fidye” olarak adlandırılan ikinci seçenek, yalnızca şifreleme olmadan veri hırsızlığına odaklanır ve bağlı kuruluşlara ödemelerin% 60’ını sağlar.
Üçüncü ve en yenilikçi yaklaşım olan “para kazanmaya erişir”, tehdit aktörlerine zaten tehlikeye attıkları kurbanlardan fidye çıkarmalarına yardımcı olur ve bağlı kuruluşlara toplanan fonların% 50’sini sunar.
“Veri fidye” metodolojisi, kurbanların şifre korumalı TOR web sitelerine ilişkin hassas verileri hakkında ayrıntılı “araştırmacı makaleler” yayınlamayı içermektedir.
Mağdurlar bu makaleleri gözden geçirmek ve ödemeleri müzakere etmek için erişim alırlar. Mağdurlar ödemeyi reddederse, Anubis, X (eski adıyla Twitter) aracılığıyla kurban isimlerini yayınlamak ve müşterileri bilgilendirmek de dahil olmak üzere birden fazla kanalda baskıyı artırır.
En önemlisi, Anubis, uyumlu olmayan kurbanları İngiltere Bilgi Komiseri Ofisi, ABD Sağlık ve İnsan Hizmetleri Bakanlığı ve Avrupa Veri Koruma Kurulu da dahil olmak üzere düzenleyici makamlara bildirmekle tehdit ediyor.
Bu düzenleyici raporlama taktiği, tamamen eşi görülmemiş olmasına rağmen, gasp tekniklerinde önemli bir artışı temsil etmektedir.
Kasım 2023’te Gold Blazer Tehdit Grubu, bir kurbanın ödemeyi reddetmesinden sonra ABD Menkul Kıymetler ve Borsa Komisyonu’na bir ALPHV (Blackcat) uzlaşması bildirdi ve fidye yazılımı ekosistemindeki baskı taktiklerinin artan karmaşıklığını gösterdi.
Malware Trends Report Based on 15000 SOC Teams Incidents, Q1 2025 out!-> Get Your Free Copy