Fidye yazılımı çeteleri, ilk enfeksiyondan 17 saat sonra sistemleri şifreledi


Fidye yazılımı çeteleri, ilk enfeksiyondan 17 saat sonra sistemleri şifreledi

Yeni araştırmalar, fidye yazılımı çetelerinin gelişmiş kaçırma tekniklerini ve veri gasp stratejilerini benimserken şifreleme zaman çizelgelerini hızlandırdığını ortaya koyuyor.

Siber güvenlik firması Huntress’in 2025 tehdit raporu, fidye yazılımı çetelerinin ilk ağ saldırısından sonra sistemleri şifrelemek için ortalama 17 saat sürdüğünü, Akira ve Ransomhub gibi bazı grupların 4-6 saat gibi kısa bir sürede faaliyet gösterdiğini ortaya koyuyor.

Bu “şut ve grab” yaklaşımı, önceki fidye yazılımı kampanyalarında yaygın olan haftalarca süren bekleme süreleriyle keskin bir tezat oluşturuyor ve kuruluşları tespit etmek ve yanıt vermek için daha az zaman bırakıyor.

En İyi Fidye Yazılımı Operatörleri (Kaynak – Huntress)

Bunun yanı sıra, Huntress’teki araştırmacılar, saldırganların sağlık, teknoloji, eğitim, hükümet ve üretim de dahil olmak üzere çeşitli endüstrilerdeki sistemleri ihlal etmek için ileri araç ve tekniklerden yararlandığını keşfetti.

Saldırganlar şifrelemeyi nasıl hızlandırır??

Saldırganlar, bellekten kimlik bilgilerini dökmek için Mimikatz ve PowerShell komut dosyaları gibi araçları kullanır:

powershell Invoke-Mimikatz -Command "privilege::debug sekurlsa::logonpasswords"

Bu, çalıntı etki alanı yönetici hesaplarını kullanarak ağlar aracılığıyla hızlı yanal hareket sağlar.

2024 fidye yazılımı olaylarının% 60’ından fazlası, uzak araçlardaki güvenlik açıklarından kaynaklandı:-

  • Screenconnect (CVE-2024-1709): Yol Traversal Kususu, kimlik doğrulanmamış RCE’ye izin verdi
  • Crushftp (CVE-2024-4040): Auth bypass sunucu uzlaşmasına yol açtı
Güvenlik Açığı Açıklama ve Etkinlik Zaman Çizelgesi (Kaynak – Avcı)

Cryptnet gibi yeni fidye yazılımı aileleri şifreleme hızını optimize et:-

python if file_size < 512KB: encrypt_full_file() else: encrypt_chunks(first_128KB, middle_128KB, last_128KB)

Bu yaklaşım, şifreleme süresini%70 azaltırken kriptografik etkiyi korur.


Değişme Fidye Yazılımı Ekonomisi:-

GrupAVG. TTRİştiraklere ödeme
Ransomhub6.4 saat% 85-90
Inc/Lynx7.7 saat% 80
Lockbit 4.017.8 saat% 75

Bağlı kuruluş modeli, yüksek ödemeler hacmi hassasiyette teşvik ederek daha hızlı saldırılara yol açar. Özellikle, olayların% 38'i şimdi Saf Veri Forması Şifreleme olmadan, Bianlian'ın kampanyalarında görüldüğü gibi.

Sağlık ve eğitim sektörleri en zor hit oldu:-

  • % 45 Strat gibi java bazlı sıçanlar kullanılan sağlık saldırıları
  • % 24 eğitim olayları
2024'te Türe Göre Sağlık Hizmetleri Tehditleri (Kaynak - Huntress)

Fidye yazılımlarına karşı savunmaları güçlendirmek için, kuruluşlar uzaktan izleme ve yönetim (RMM) araçlarına erişimi sınırlandırmalıdır, çünkü saldırıların% 74,5'i ConnectWise Screenconnect'ten yararlanır.

Ayrıca, kayıt defteri modifikasyonları yoluyla lolbin yürütülmesini engellemek, sistem ana araçlarının kötüye kullanılmasını önleyebilir.

AES-NI donanım şifrelemesini etkinleştirmek, kısmi dosya şifreleme saldırılarını azaltmaya yardımcı olur ve veri kaybı risklerini azaltır. Huntress araştırmacılarının vurguladığı gibi, “17 saatlik pencere bir lütuf dönemi değil-bu bir geri sayım.”

Fidye yazılımı şimdi aşıyor 30 milyar dolar Küresel olarak, işletmeler saatlik yedekleme validasyonu ve proaktif tehdit azaltma sağlayarak hızlı yanıt güvenlik önlemlerini benimsemelidir.

Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free



Source link