Fidye yazılımı ödemelerini zorla almak için kullanılan yeni zorlayıcı taktikler


GuidePoint Security’ye göre, 2023’ün ilk çeyreğinde bildirilen fidye yazılımı kurbanlarındaki artış, fidye yazılımlarının dünya çapında endüstriden bağımsız bir tehdit olarak devam eden yaygınlığını yansıtıyor.

2023 1. Çeyrek fidye yazılımı kurbanları

Rapor, tehdit gruplarının kendileri de dahil olmak üzere halka açık kaynaklardan elde edilen verilere ve fidye yazılımı tehdit ortamına ilişkin içgörülere dayanmaktadır. İlk çeyrekte GRIT, 29 farklı tehdit grubu tarafından iddia edilen toplam 849 kamuya açıklanmış fidye yazılımı kurbanını takip etti.

Herkese açık fidye yazılımı kurbanlarında artış

GRIT’in son raporu, 2022’nin 1. çeyreğine kıyasla kamuya açık fidye yazılımı kurbanlarında %27’lik ve 2022’nin 4. çeyreğine göre %25’lik bir artış olduğunu gösteriyor. Üretim, teknoloji, eğitim, bankacılık ve finans ve sağlık kuruluşları, kamuya açıklanan fidye yazılımı kurbanlarının çoğunluğunu oluşturmaya devam ediyor.

LockBit, en üretken fidye yazılımı tehdit grubu olmaya devam ediyor ve bir dosya paylaşım uygulaması güvenlik açığının hızlı ve yaygın şekilde kullanılması, Clop’u lider bir konuma getirdi. Vice Society, eğitim sektörünü hedefleyen en etkili grup olmaya devam ediyor ve bazı grupların tutarlı bir hedefleme profili sürdürdüğü iddiasını destekliyor.

Fidye yazılımı grupları baskı taktiklerini artırıyor

GRIT’in analizi, fidye yazılımı operatörlerinin yalnızca bozuk ağlar ve ana bilgisayarlardaki dosyaları şifrelemediği, aynı zamanda verileri sızdırdığı “çifte gasp” operasyon modelini izleyen çok sayıda üretken fidye yazılımı grubu tarafından yeni zorlayıcı taktiklerin kullanımında bir artış olduğunu gösteriyor.

Fidye yazılımı grupları daha sonra fidye taleplerine uyumu zorlamak için halka veri sızdırma tehdidinden yararlanır. Özellikle, AlphV ve Medusa gibi tehdit gruplarının, mağdurlara ödeme yapmayı düşünmeleri için daha fazla baskı uygulamak amacıyla tıbbi tedaviyle ilgili grafik görüntüler de dahil olmak üzere hedeflenen hassas verileri yayınladığı gözlemlendi.

GRIT Lideri Drew Schmitt, “1. Çeyrek boyunca gözlemlediklerimize dayanarak, daha gelişmiş fidye yazılımı tehdit aktörlerinin, özellikle mevcut vakaların sonuçları medyada yer aldığından ve etkilenen kuruluşlara karşı hukuk davaları oluşturduğundan, giderek daha fazla yeni zorlayıcı teknikler kullanacağını değerlendiriyoruz” dedi. Analist. “Bu değerlendirmeyi, açık kaynak raporlama ve şirket içi araştırmalarda bu tekniklerin artan yaygınlığının yanı sıra fidye yazılımı olaylarına ilişkin teknik ve profesyonel iş risk anlayışımıza dayanarak yapabiliriz.”

En aktif 5 fidye yazılımı tehdit aktörü

Gözlemlenen ek zorlayıcı önlemler arasında DDoS saldırıları ve medyanın dikkatini çekmek ve kuruluşların itibarına zarar vermek için tasarlanmış seçici kamu sızıntıları yer aldı.

Bilinen bir fidye yazılımı tehdit aktörünün bir kurbanın ağını şifreleyemediği, ancak yalnızca başarılı bir şekilde sızdırdıkları verilerin kaldıracına güvenerek gasp sürecine devam ettiği “yalnızca sızma” fidye yazılımı saldırıları da biraz arttı.

En aktif 5 fidye yazılımı tehdit aktörü şunlardır: Lockbit, Clop, AlphV, Royal ve BianLian.

Üretim ve teknoloji en çok etkilenen sektörler olmaya devam ederken, hukuk sektöründe gözlemlenen kurbanlar 2022’nin 4. çeyreğinden 2023’ün 1. çeyreğine, 23’ten 38’e %65 arttı ve %70’i sürekli olarak en üretken “çifte haraç” modelli fidye yazılımı gruplarına atfedildi. – LockBit, AlphV, Royal ve BlackBasta.

Eğitim sektörü, 2022’nin 4. çeyreğinden 2023’ün 1. çeyreğine kadar kamuya ilan edilen mağdur sayısında %17’lik bir artışa sahipti ve Eğitime dayalı tüm faaliyetlerin %27’sini Yardım Derneği oluşturuyor.



Source link