Fidye yazılımı teyp yedeklemelerindeki verileri siliyor ve kötü amaçlı yazılımlar MYSQL Sunucularına saldırıyor


Finlandiya Ulusal Siber Güvenlik Merkezi (NCSC), bilgisayar korsanlarının depolanan bilgileri yok etmeyi amaçlayan Ağa Bağlı Depolama (NAS) cihazlarına ve bant depolama ortamlarına fidye yazılımı yerleştirmesiyle birlikte yeni bir siber tehdit dalgasına ilişkin bir uyarı yayınladı. Aralık 2023’te yaklaşık yedi şirketi hedef alan bu saldırıların arkasında Akira Ransomware grubunun olduğundan şüpheleniliyor.

Geleneksel olarak, dosya şifreleyen kötü amaçlı yazılımlar, ağa bağlı bilgisayarların sabit disk sürücülerindeki verileri etkilemiştir. Ancak bu kötü amaçlı yazılım, NAS aygıtları ve teyp aygıtları gibi yedekleme depolama ortamlarını etkileyecek şekilde gelişmiştir.

Bir fidye yazılımı saldırısı durumunda, kurbanlara genellikle hızlı bir kurtarma için yedek depolamaya güvenmeleri tavsiye edilir. Ancak siber suçluların son zamanlardaki bu yedekleme cihazlarını hedef alma eğilimi, mağdur şirketlere sınırlı seçenekler bırakıyor ve çoğu zaman onları fidye ödemeye zorluyor.

Bu riski azaltmak için NCSC-FI, kullanıcıların kritik bilgileri çevrimdışı yedeklemelerde veya internete sık bağlanmayan ortamlarda saklamasını öneriyor. Güvenlik uzmanları ayrıca, güvenilir bir yük devretme yeteneği sağlayan, bulut depolama ve tesis dışı yedeklemeler gibi coğrafi olarak en az 2-3 farklı konumda yedeklerin tutulmasını da tavsiye ediyor.

Bir diğer siber güvenlik gelişmesi ise, küresel olarak Microsoft SQL sunucularını hedef alan bir Türk bilgisayar korsanlığı grubuyla ilgili. Mimic Ransomware yayan bilgisayar korsanları, özellikle AB, ABD ve Latin Amerika’daki MSSQL bilgisayarlarına odaklanıyor ve uzlaşmak için kaba kuvvet saldırıları kullanıyor.

Securonix Tehdit Araştırma ekibi, geçen yılın Kasım ayından bu yana aktif olan ve güvenli olmayan açık kaynaklı veritabanı yönetim sistemlerini hedef alan bu yeni kötü amaçlı yazılım türünü tespit etti. Hizmet olarak fidye yazılımı sunan bir Rus siber suç çetesiyle bağlantılı Phobos Ransomware ve Crysis Ransomware gruplarında da benzer nedenler gözlemlendi.

Uzmanlar, MSSQL sunucusunun tehlikeye atılmasına karşı koruma sağlamak için düzenli sunucu düzeltme eki uygulanmasını, sunucuları internete açarken VPN kullanılmasını ve xp_cmdshell prosedürüne aşırı erişimin engellenmesi gibi güvenlik önlemlerinin uygulanmasını öneriyor. Powershell günlüğünü dağıtmak ve uç noktalarda yeni kullanıcı bağlantılarını izlemek de izinsiz siber saldırıları önlemek için önerilen stratejilerdir.

Reklam



Source link