FBI, CISA ve Avustralya Siber Güvenlik Merkezi ile ortak bir danışmanlık güncellemesinde, oyun fidye yazılımı çetesinin Mayıs 2025 itibariyle yaklaşık 900 kuruluşu, Ekim 2023’te bildirilen kurban sayısının üç katına çıkardığını söyledi.
FBI, “Haziran 2022’den bu yana (PlayCrypt olarak da bilinen) Fidye Yazılımı Grubu, Kuzey Amerika, Güney Amerika ve Avrupa’da çok çeşitli işletmeleri ve kritik altyapıyı etkiledi. Oyun fidye yazılımı 2024’te en aktif fidye yazılım grupları arasındaydı.”
“Mayıs 2025 itibariyle FBI, fidye yazılımı aktörleri tarafından sömürüldüğü iddia edilen yaklaşık 900 etkilenen kuruluşun farkındaydı.”
Bugünkü güncelleme ayrıca, fidye yazılımı çetesinin her saldırıda yeniden derlenen kötü amaçlı yazılım kullanacağını, bu da güvenlik çözümleri ile algılamayı ve engellemeyi zorlaştırdığını ve bazı kurbanlarla telefon görüşmeleri aracılığıyla temasa geçildiğini ve ağlarından çevrimiçi sızan verilerin çalınmasını önlemek için fidye ödemekle tehdit ettiğini de sözlerine ekledi.
Ayrıca çetenin her saldırıda yeniden derlenen kötü amaçlı yazılım kullandığını ve güvenlik çözümlerinin onu tespit etmesini ve engellemesini zorlaştırdığını belirtiyor. Ayrıca, bazı kurbanlar telefon görüşmeleri ile temasa geçildi ve çalınan verilerinin çevrimiçi sızdırılmasını önlemek için fidye ödemekle tehdit edildi.
Yılın başlangıcından bu yana, fidye yazılımı operatörlerini oynamak için bağları olan ilk erişim brokerleri, uzaktan kod yürütme saldırılarında uzaktan kod yürütme saldırılarındaki uzaktan izleme ve yönetim aracında çeşitli güvenlik açıklarını (CVE-2024-57727 ve CVE-2024-57728) kullanmıştır.
Bu tür bir olayda, bilinmeyen tehdit aktörleri, yönetici hesapları oluşturmak için savunmasız SimpleHelp RMM müşterilerini hedef aldı, tehlikeye atılan sistemleri şerit işaretleriyle geri yükledi ve potansiyel olarak gelecekteki fidye yazılımı saldırılarına hazırladı.
Hizmet Olarak Fidye Yazılımı (RAAS) Operasyonu
Oyun fidye yazılımı çetesi neredeyse üç yıl önce ortaya çıktı, ilk kurbanlar Haziran 2022’de BleepingComputer’ın forumlarında yardım almak için uzanıyordu. Kurbanların ağlarına fidye yazılımı konuşlandırmadan önce, iştirakçiler, kurbanları çetenin öne çıkması tehdidine basma tehdidine bastırmak için baskı yapmak için kullanırlar.
Ancak, diğer fidye yazılımı işlemlerinden farklı olarak Play Ransomware, e -postayı bir müzakere kanalı olarak kullanır ve kurbanlara bir TOR müzakereleri sayfası bağlantısı sağlamaz.
Fidye yazılımı çetesi ayrıca, diğer uygulamalar tarafından kullanıldığında bile Shadow Volume kopyalarından dosyaları çalmaya yardımcı olan özel bir VSS kopyalama aracı kullanır.
Önceki yüksek profilli oyun fidye yazılımı kurbanları arasında bulut bilişim şirketi Rackspace, Kaliforniya’daki Oakland Şehri, Dallas County, otomobil perakendecisi devi Arnold Clark, Belçika şehri Antwerp ve daha yakın zamanda donut zinciri Krispy Kreme ve Amerikan Yarıiletken Tedarikçisi Mikroçip teknolojisi yer alıyor.
FBI, CISA ve Avustralya Siber Güvenlik Merkezi tarafından verilen rehberlikte, güvenlik ekiplerinin, fidye yazılımı saldırılarında açılmamış güvenlik açıklarının kullanılma olasılığını azaltmak için sistemlerini, yazılımlarını ve ürün yazılımlarını güncel tutmaları istenir.
Savunuculara ayrıca VPN, webmail ve kuruluşlarının ağlarındaki kritik sistemlere erişimi olan hesaplara odaklanarak tüm hizmetlerde çok faktörlü kimlik doğrulama (MFA) uygulamaları tavsiye edilir.
Ayrıca, çevrimdışı veri yedeklemelerini korumalı ve kuruluşlarının standart güvenlik uygulamalarının bir parçası olarak bir kurtarma rutini geliştirmeli ve test etmelidirler.
Manuel yama modası geçmiş. Yavaş, hataya eğilimli ve ölçeklenmesi zor.
Eski yöntemlerin neden yetersiz kaldığını görmek için 4 Haziran’da Kandji + Tines’e katılın. Modern ekiplerin otomasyonu nasıl daha hızlı yama, riski kesmek, uyumlu kalmak ve karmaşık komut dosyalarını atlamak için otomasyonu nasıl kullandığına dair gerçek dünya örneklerine bakın.