Fidye yazılımı saldırıları, veri açığa çıkmasına odaklanarak ve daha sonra sızıntı sitesi yayınları aracılığıyla şantaja odaklanarak dünya çapındaki kuruluşlara amansız saldırılarını sürdürdü.
Rapid7 Labs’ın iç ve genel veriler analizi, fidye yazılımı tehditlerinin gelişen manzarasına ilişkin bilgiler sağlar.
Fidye yazılımı işlemlerinde gelişen taktikler
Fidye yazılımı ekosistemi, Ailock, Belsen Grubu ve Crazyhunter gibi yerleşik ve gelişmekte olan grupların, diğerlerinin yanı sıra, agresif taktiklerini koruduğu, gelir üretimi için denenmiş ve gerçek yöntemler için inovasyonu sürdürdüğü bir değişim gördü.
.png
)
.png
)
Bu gruplar, verilerin hem şifrelendiği hem de çalındığı çift gasp stratejilerini destekliyor ve mağdurlara sadece şifre çözme için değil, aynı zamanda veri sızıntılarını önlemek için de ödemek için muazzam bir baskı oluşturuyor.
Rapora göre, bu çeyrek kuşatma altındaki kilit endüstriler üretim, iş hizmetleri, sağlık hizmetleri ve inşaatı içeriyor.


Hızla, sızıntı alanının% 22’si, bu sektöre odaklanmada hafif bir artış sergileyen üretim organizasyonlarını hedef aldı.
Coğrafi olarak, ABD, Kanada, İngiltere, Almanya ve Avustralya, saldırılarda alışılmadık bir artışla başlıca hedefler olmaya devam ediyor. Kolombiya ve Tayland kurbanları.
Gözlemlenen dikkate değer bir eğilim, fidye, siyah Basta sohbet sızıntılarıyla vurgulandığı gibi, fidye sıfır gün istismarlarına yeniden yatırılmasıdır.
Tartışılan Ivanti Connect Secure istismarının satın alınıp satın alınmadığı belirsiz olmasına rağmen, fidye yazılım gruplarının artık teknolojik edinim yoluyla yeteneklerini geliştirmek istediği açıktır.
Sıfır gün satın almak için bu hareket, operasyonel sofistikelerinde rahatsız edici bir evrimi temsil eder.
Ayrıca, eski verilerin yeniden tasarlanması ve fidye yazılımı grupları arasında yeni kimliklerin oluşturulması durmadan devam etmiştir.
Yeni bir adla Lockbit 3.0 olduğu ortaya çıkan Babuk 2.0 gibi gruplar, bu varlıkların akışkan doğasını gösterir, hareketlerini siber güvenlik profesyonelleri için daha zorlayıcı hale getirir.
Gelişmekte olan oyuncular ve kayda değer vardiyalar
Birkaç yeni ve yeniden markalı grup, gelişmiş taktiklerden yararlananlar ile manşetler yapıyor:
- Ransomhub özellikle üretken olmuştur, birden fazla sektörde hem şifreleme hem de veri hırsızlığı kullanır, yavaşlama belirtisi göstermez.
- CL0P artık dosya transfer yazılımındaki güvenlik açıklarından yararlanmaya odaklanan tedarik zinciri saldırıları geçmişi ile hakim olmaya devam ediyor.
- Anubis Kamu yararı öyküleri olarak sızıntıları sunarken organizasyonları hedefleyen bir ‘Robin Hood’ bükümü ile eşsiz bir siber uzatma karışımını temsil eder.
- Lynx Ve Yapmak Lynx, bağlı kuruluşlar için kullanıcı dostu bir platform sağlayarak ve Qilin’in yüksek hacimli veri açığa çıkmasına sahip çeşitli sektörleri hedeflemede çok yönlülük göstermesi ile önemli etkiler yaratmıştır.


Bu gelişen tehditlerle mücadele etmek için işletmeler savunmalarını destekleme isteğidir:
- Çok faktörlü kimlik doğrulama (MFA) ayarlarını geliştirerek, kritik erişim noktaları için istisna sağlamayın.
- Güçlü şifre politikaları ve coğrafiencing kısıtlamalarının yanı sıra güvenli MFA protokollerini dağıtın ve sürdürün.
- Kenar cihazları için yama yönetimine öncelik verin, özellikle de kırılganlıklar vahşi doğada aktif olarak kullanıldığında.
2025 yılına kadar ilerledikçe, gelişen sofistike ve basit fidye yazılımı taktiklerinin ikili manzarası, işletmelerin siber güvenlik önlemlerinde uyanık ve proaktif kalma ihtiyacının altını çiziyor.
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!