ABD Federal Soruşturma Bürosu (FBI), kurbanların verilerini hiçbir ücret ödemeden geri almalarına yardımcı olmak için LockBit fidye yazılımı operasyonuyla ilişkili 7.000’den fazla şifre çözme anahtarına sahip olduğunu açıkladı.
FBI Siber Bölümü Direktör Yardımcısı Bryan Vorndran, 2024 Boston Siber Konferansı’ndaki açılış konuşmasında, “Bilinen LockBit kurbanlarına ulaşıyoruz ve mağdur olduklarından şüphelenen herkesi ic3.gov adresindeki İnternet Suçları Şikayet Merkezimizi ziyaret etmeye teşvik ediyoruz” dedi. Güvenlik (BCCS).
Bir zamanlar üretken bir fidye yazılımı çetesi olan LockBit, dünya çapında 2.400’den fazla saldırıyla ilişkilendirildi ve ABD’de en az 1.800 kuruluş bu Şubat’ın başlarında, Birleşik Krallık Ulusal Suç Ajansı (NCA) liderliğindeki Cronos adlı uluslararası bir kolluk kuvveti operasyonuyla ilişkilendirildi. çevrimiçi altyapısını ortadan kaldırdı.
Geçtiğimiz ay, yetkililer tarafından 31 yaşındaki Dmitry Yuryevich Khoroshev adlı bir Rus vatandaşının grubun yöneticisi ve geliştiricisi olduğu ortaya çıktı, ancak LockBitSupp bu iddiayı o zamandan beri yalanladı.
Vorndran, “‘Putinkrab’, ‘Nerowolfe’ ve ‘LockBitsupp’ gibi çevrimiçi takma adlar kullanan karanlık bir hacker imajını sürdürüyor” dedi. “Fakat aslında o bir suçlu, gizli faaliyetlerden ziyade şirketini yönetme bürokrasisine kapılmış durumda.”
Khoroshev’in ayrıca kolluk kuvvetlerinin “ona yumuşak davranması” için diğer fidye yazılımı operatörlerinin isimlerini verdiği de iddia ediliyor. Bu eylemlere rağmen LockBit, hiçbir yerde önceki seviyelerinde faaliyet göstermese de yeni bir altyapı altında aktif kalmaya devam etti.
Malwarebytes tarafından paylaşılan istatistikler, fidye yazılımı ailesinin Nisan 2024’te 28 doğrulanmış saldırıyla bağlantılı olduğunu ve bu ailenin Play, Hunters International ve Black Basta’nın gerisinde kaldığını gösteriyor.
Vordan ayrıca, veri sızıntısını önlemek için ödeme yapmayı tercih eden şirketlerin, bilgilerin aslında saldırganlar tarafından silindiğine dair hiçbir garantisinin olmadığını vurgulayarak, “Verileri suçlulardan geri alsanız bile, bir gün yayınlanabileceğini varsaymalısınız. ya da bir gün aynı veriler için tekrar şantajla karşı karşıya kalabilirsiniz.”
1.200 güvenlik uzmanının katıldığı bir ankete dayanan Veeam Fidye Yazılımı Trendleri Raporu 2024’e göre, fidye yazılımı saldırısına maruz kalan kuruluşlar, ele geçirilen verilerin ortalama yalnızca %57’sini kurtarabiliyor ve bu da onları “önemli miktarda veri kaybı ve olumsuz işlere” karşı savunmasız bırakıyor darbe.”
Bu gelişme, SenSayQ ve CashRansomware (diğer adıyla CashCrypt) gibi yeni oyuncuların ortaya çıkmasıyla aynı zamana denk geliyor; TargetCompany (diğer adıyla Mallox ve Water Gatpanapun) gibi mevcut fidye yazılımı aileleri, VMWare ESXi sistemlerini hedeflemek için yeni bir Linux varyantından yararlanarak ticari becerilerini sürekli olarak geliştiriyor.
Saldırılar, grup tarafından Haziran 2021’deki gelişinden bu yana benimsenen bir teknik olan ilk erişimi elde etmek için savunmasız Microsoft SQL sunucularından yararlanıyor. Ayrıca, hedeflenen sistemin VMWare ESXi ortamında çalışıp çalışmadığını ve daha fazla ilerlemeden önce yönetici haklarına sahip olup olmadığını da belirliyor. kötü niyetli rutin.
Trend Micro araştırmacıları Darrel Tristan Virtusio, Nathaniel Morales ve Cj Arsley Mateo, “Bu varyant, yük dağıtımı ve yürütülmesi için bir kabuk komut dosyası kullanıyor” dedi. “Kabuk betiği ayrıca kurbanın bilgilerini iki farklı sunucuya sızdırıyor, böylece fidye yazılımı aktörleri bilgilerin yedeğini almış oluyor.”
Siber güvenlik şirketi, TargetCompany fidye yazılımının yeni Linux versiyonunu kullanan saldırıları, yine Sekoia tarafından geçen ay ortaya çıkarılan Vampire adlı bir bağlı kuruluşa bağladı.