Emniyet operasyonları, bağlı kuruluşların güvenini sarsmayı amaçlayan LockBit üyelerine yönelik yaptırımlar da dahil olmak üzere BlackCat ve LockBit RaaS operasyonlarını aksattı.
Buna yanıt olarak LockBit, ortak ödeme anlaşmazlığını kamuoyuna açıkladı ve bu da potansiyel olarak daha fazla ortak geçişine neden oldu.
Büyük bir RaaS grubunun davranışı kafa karıştırıcı çünkü anlaşmazlığın neden olduğu mali kayıp, itibar kaybıyla karşılaştırıldığında önemsiz görünüyor.
BlackCat gibi RaaS gruplarının ortadan kaybolması fidye yazılımı bağlı şirketlerini sekteye uğratıyor ve onları sonraki adımlarına karar vermeye zorluyor.
Bazıları siber suçlardan tamamen vazgeçebilir, bazıları ise operasyonlarını geliştirmek için Conti’ninki gibi sızdırılmış fidye yazılımı oluşturucularından yararlanarak bağımsız olmayı seçebilir.
REvil gibi kuruluşların, RaaS ekosisteminde uzun vadeli potansiyel bir istikrarsızlık eğilimini vurgulayan önceki eylemleri nedeniyle, geliştiricilerin onları aldatma riskine rağmen daha fazla kişi RaaS modelini kullanmaya devam edebilir.
2024’ün ilk çeyreğinde ortalama fidye ödemelerinde 2023’ün dördüncü çeyreğine göre %32’lik bir düşüş görüldü ve 381.980 dolara ulaştı.
Ücretsiz Web Semineri | WAAP/WAF ROI Analizinde Uzmanlaşma | Yerinizi Ayırın
Tersine, ortalama fidye ödemesi %25 artışla 250.000 dolara yükseldi ve bu da saldırganın taktiklerinde bir değişiklik olduğunu gösteriyor.
Fidye ödeyen yüksek değerli hedeflerin sayısında bir düşüş ve müzakere gücünü sürdürmek için daha ılımlı talepleri olan daha küçük kuruluşları hedef alan saldırganların sayısında artış görüldü.
Fidye yazılımı ödemeleri 2024’ün ilk çeyreğinde rekor düşük bir seviyeye ulaştı; kurbanların yalnızca %28’i ödeme yapmayı tercih ediyor; bu da kuruluşların potansiyel olarak iyileştirilmiş yedekleme ve kurtarma stratejileri sayesinde dayanıklılıklarını artırdıklarını gösteriyor.
Saldırganların ödeme aldıktan sonra bile veri sızdırmaya devam etme eğilimi, mağdurların ödeme yapma cesaretini kırıyor.
Bu güven eksikliği, önceden ödenen verilerin yeniden ortaya çıktığına dair kanıtlarla birleştiğinde, fidye yazılımı ödemelerine karşı davayı güçlendiriyor.
Tüm Fidye Yazılımı Ödeme Çözüm Oranları
Coverware’e göre Akira, 2024 yılının ilk çeyreğinde en yaygın fidye yazılımı çeşidi olmaya devam etti; zira kolluk kuvvetlerindeki aksaklıklar ve LockBit ile BlackCat’e olan güvenin azalması, alternatif türlerin artmasına neden oldu.
Yeniden ortaya çıkan bir tehdit olan Black Basta, BlackSuit ve Rhysida gibi yeni gelenlerin yanında en üst sıralara katıldı; bu, RaaS (Hizmet Olarak Fidye Yazılımı) bağlantılarında bir değişime işaret ediyor; bazı bağlı kuruluşlar Akira’yı veya yeni oyuncuları tercih ederken diğerleri bağımsız olarak hareket ediyor Phobos’un artmasıyla birlikte operasyonlar da görülüyor.
Saldırganlar, 2024’ün ilk çeyreğinde hazır bulunan kritik güvenlik açıklarından (CVE’ler) yararlandı.
Yama işlemi yavaştı ve Akira, RansomHouse, BlackSuit, Play ve Lockbit gibi saldırganların bilinen CVE’leri (CVE-2023-20269, CVE-2023-4966, ve CVE-2024-1708).
Saldırganlar, bir ağ içinde yatay olarak hareket etmek, verileri çalmak (sızma) ve kritik varlıklara ulaşmak ve genellikle ortak avantajlardan yararlanmak için RDP, SMB ve ESXi’deki güvenlik açıklarını hedeflemek ve fidye yazılımı dağıtmak gibi temel işlevleri (etki) bozmak için çalıntı kimlik bilgilerini ve meşru araçları giderek daha fazla kullanıyor. Normal trafik gibi görünen uzaktan kontrol için RMM yazılımı (AnyDesk, TeamViewer).
Kimlik avı e-postaları veya yama yapılmamış sistemlerden yararlanılarak ilk dayanaklar oluşturularak ağ bölümlendirmesinin, kullanıcı hijyeninin ve güncel yazılımın önemi vurgulanıyor.
2024’ün ilk çeyreğinde fidye yazılımı saldırganları, şirketin veya sektörün büyüklüğünden bağımsız olarak buldukları tüm güvenlik açıklarından yararlanmaya devam etti; bunun nedeni muhtemelen kolay hedefleri bulmanın zorlaşmasıdır.
Looking to Safeguard Your Company from Advanced Cyber Threats? Deploy TrustNet to Your Radar ASAP
.