Görev açısından kritik operasyon sistemlerini tasarlayan, donatan ve destekleyen bir işletme olan Evans Consoles Corporate’in, Royal fidye yazılımı grubu tarafından ihlal edildiği iddia edildi. Olay sırasında erişilen veriler ve kullanıcılar üzerindeki etkisi hakkında pek bir şey bilinmiyor.
Cyber Express, Evans Konsollarına ulaştı ancak onlardan henüz bir yanıt almadı.
Sızıntı sitesi gönderisinin ekran görüntüsü (Fotoğraf: Dominic Alvieri)
Siber güvenlik araştırmacı Dominic Alvieri hacker kolektifi tarafından gönderilen bir notu paylaşan bir güncellemeyi tweetledi. Notta çalınan veri miktarından, talep edilen fidyeden veya son ödeme tarihinden bahsetmiyor.
Kontrol odası konsolu üreticisi, operatörlerin ergonomi gereksinimlerini anlayan mobilya sağlar ve bu nedenle çeşitli işletmelere ait müşteri veritabanlarına sahip olması beklenir.
Kraliyet fidye yazılımı grubu
Royal fidye yazılımı grubunun üyeleri ilk olarak Ocak 2022’de bildirildi. Üyelerinin Conti fidye yazılımı grubu, TrickBot ve Roy da dahil olmak üzere bir grup başka gruptan geldiği tespit edildi.
Hizmet olarak fidye yazılımı (RaaS) olarak çalışan diğerlerinden farklı olarak grubun özel bir kodlama altyapısı vardır.
Kroll tarafından hazırlanan bir rapora göre grup, 250.000 $ ile 2 milyon $ arasında değişen bir fidye istiyor. Royal fidye yazılımı grubu, geçmişte Windows sistemlerinin aksine şimdi Linux tabanlı sistemleri de hedefliyor.
E-posta yoluyla gönderilen çete numarasıyla geri arama kimlik avı dolandırıcılıklarını kullanarak hedeflerle iletişim kurdukları biliniyor. E-posta, alıcıyı bir ‘abonelik’ ile ilgili herhangi bir anlaşmazlığı çözmek için numarayı aramaya teşvik eder.
Bu nedenle, kullanıcılardan, özellikle de kuruluş çalışanlarından, aramaya gerek duymayabilecekleri veya hiç yararlanamayacakları bir ürün, hizmet veya abonelikten bahseden e-postalarda verilen numaraları geri aramamaları istenmektedir.
Royal ransomware grubunun, hedeflere ulaşmak ve kötü amaçlı yazılım saldırıları başlatmak için genellikle Google Ads’den yararlandığı bilinmektedir.
Amerika Birleşik Devletleri Sağlık Sektörü Siber Güvenlik Koordinasyon Merkezi HC3, grubun Kullanıcıları Çalışma Modu konusunda uyardı ve sağlık ve eğitim sektörünü hedef aldı.
H3C analisti notu, grubun siber saldırıda kalıcılığı sürdürmek için Cobalt Strike kullandığını, oturum açma kimlik bilgilerini çaldığını ve cihazlara bulaşmak ve hedefleri artırmak için sistemler arasında yanal olarak hareket ettiğini vurguladı.