FBI, Radar/Dispossessor fidye yazılımı operasyonlarıyla ilişkili düzinelerce sunucuyu kapatarak, başlangıçta mevcut bir fidye yazılımı çetesinin faaliyetlerinden yararlanan ancak sonunda kendi siber suç gücü haline gelen bir grubu etkisiz hale getirdi.
Ajans, ABD’deki üç sunucu, İngiltere’deki üç sunucu, Almanya’daki 18 sunucu, ABD merkezli sekiz suç alanı ve Almanya merkezli bir suç alanı olan FBI Cleveland da dahil olmak üzere grubun küresel bilgisayar altyapısının çeşitli parçalarını söktü. açıklığa kavuşmuş Bu hafta bir basın bülteninde.
Çevrimiçi ortamda “Brain” takma adını kullanan bir kişi tarafından işletilen Radar/Dispossessor, ilk olarak Ağustos 2023’te LockBit fidye yazılımı çetesinin çaldığı verileri kâr elde etmek amacıyla yayınlayan bir operasyon olarak siber suç sahnesine çıktı. araştırmacılara göre SentinelOne’da. Ancak, kısa sürede kendi başına tam teşekküllü bir fidye yazılımı çetesine dönüştü.
FBI’ın çökertildiği sırada grup, özellikle şu konulara odaklanan uluslararası bir fidye yazılımı çetesine dönüşmüştü: küçük ve orta ölçekli işletmeler Kolluk kuvvetlerine göre, (KOBİ’ler) ve üretim, kalkınma, eğitim, sağlık, finansal hizmetler ve ulaştırma sektörlerindeki kuruluşlar.
FBI, soruşturmayı ve grubun altyapısının çökertilmesi sürecini İngiltere Ulusal Suç Ajansı, Bamberg Cumhuriyet Savcılığı, Bavyera Eyalet Kriminal Polisi Ofisi (BLKA) ve Ohio Kuzey Bölgesi ABD Savcılığı ile işbirliği yaparak yürüttü.
Amansız Çifte Gasp Baskısı
Radar/Dispossessor başlangıçta ABD’deki örgütlere saldırdı ancak daha sonra küresel çapta yayılmaya başladı; FBI yalnızca ABD’den değil, aynı zamanda Arjantin, Avustralya, Belçika, Brezilya, Honduras, Hindistan, Kanada, Hırvatistan, Peru, Polonya, İngiltere, Birleşik Arap Emirlikleri ve Almanya’dan da 43 kurban tespit etti.
Açıklamada, “FBI soruşturması sırasında Brain ve ekibiyle bağlantılı çok sayıda internet sitesi tespit etti” denildi.
Diğer birçok grup gibi Radar/Dispossessor da çift gasp Suç modeli olarak, fidye için saldırılarda kuruluşların kritik verilerini sızdırmak ve bilgisayar sistemlerini şifrelemek. Tipik saldırıları arasında güvenlik açıkları bulmak, zayıf parolalar kullanmak ve kurban sistemlerine giriş noktası olarak iki faktörlü kimlik doğrulamanın (2FA) eksikliğini keşfetmek yer alıyordu. İlk erişim sağlandıktan sonra, grup dosyalara erişim sağlamak için ayrıcalıkları yönetici durumuna yükseltti ve ardından oradan fidye yazılımı tabanlı şifrelemeyi devreye soktu.
FBI’a göre grup fidye ödemesi peşinde amansız olmasıyla biliniyordu. Bir şirket saldırıya uğradığında, Radar/Dispossessor daha sonra şirket çalışanlarıyla e-postalar veya telefon görüşmeleri yoluyla proaktif bir şekilde iletişime geçiyordu ve bu da çalınan verilerin videolarını gösteren video platformlarına bağlantılar sağlayarak ortamı ısıtıyordu, dedi ajans.
FBI, “Bu her zaman şantaj baskısını artırma ve ödeme isteğini artırma amacıylaydı” dedi. Radar/Dispossessor daha sonra, kuruluşlar fidye ödemez ise kurban verilerinin kamuya açıklanması için bir geri sayım ayarlamak üzere ayrı bir sızıntı sayfası kullandı.
Yazılımı Yamalayın ve Parolaları Koruyun
Radar/Mülksüzleştirme, siber suç operasyonlarının giderek artan listesine katılıyor bozulmuş Son birkaç yıldır, kötü şöhretli fidye yazılımı çeteleri de dahil olmak üzere, küresel kolluk kuvvetleri tarafından önemli ölçüde veya süresiz olarak ortadan kaldırıldı Kilit biti Ve ALPHV/KaraKedi, ve ayrıca hacker forumları gibi İhlal Forumları Ve Yaratılış.
Ancak bu grupların veya forumların çoğu, ya benzer bir birim olarak ya da eski üyeleriyle ayrılıkçı siber suç çetelerinde ittifak kurarak, bir şekilde yeniden ortaya çıkıyor.
Gerçekten de, siber suç altyapısının kapatılması “harika bir haber” olarak gelse de, çetenin liderlerinin tutuklanması için emirler ve kamuoyuna açıklanmaları, kolluk kuvvetlerinin eylemlerine sıklıkla eşlik eden ortak bildirimler olsaydı daha iyi olurdu, diye belirtti güvenlik farkındalığı eğitim firması KnowBe4’te veri odaklı savunma müjdecisi Roger Grimes. Dolayısıyla fidye yazılımları yaygın bir tehdit olmaya devam ederken, kolluk kuvvetleri kuruluşları ve güvenlik uzmanları da kuruluşları saldırılara karşı kendilerini korumak için uyanık olmaya çağırıyor.
İlk girişin genellikle yazılım açıklarının kötüye kullanılmasını içerdiği ve zayıf şifrelerHer kuruluş, uygulamalarını en son sürümlerine sık sık güncellemeli ve gerekli düzeltmeleri uygulamalı ve güçlü bir şekilde teşvik etmelidir. şifre hijyeniBu temel azaltma ve koruma önlemleri, daha sağlam ve kapsamlı koruma önlemlerini uygulamak için bütçeleri olmayabilecek KOBİ’ler için özellikle önemlidir.