Avustralya Kriminoloji Enstitüsü’nden yapılan araştırmalar, sadece iki fidye yazılımı operasyonunun, Conti ve Lockbit’in, pandemik dönemde İngilizce konuşulan dört ülkede kuruluşlara yönelik büyük saldırıların yaklaşık üçte birinden sorumlu olduğunu ortaya koyuyor.
Güvenlik satıcısının kaydedilen geleceğinden ve açık kaynaklardan elde edilen verilere dayanarak, çalışma [pdf] 2020-2022 yılları arasında Avustralya, Kanada, Yeni Zelanda ve Birleşik Krallık’taki kuruluşları hedefleyen 865 fidye yazılımı saldırılarını inceledi.
Ülke | Saldırı |
---|---|
Avustralya | 135 |
Kanada | 346 |
Yeni Zelanda | 18 |
Birleşik Krallık | 366 |
2020 ve 2022 yılları arasında her ülkede kaydedilmiş fidye yazılımı saldırılarının sayıları.
Çalışmada Conti, iç sohbetlerin halka açık sızıntılarının ardından 2012 ortalarında kapanmadan önce 141 saldırı gerçekleştirerek en üretken tek grup olarak ortaya çıktı.
Sözde dağılmaya rağmen, bu yıl Mayıs ayından bu yana, anonim bir sızıntı, fotoğraflar, kişisel videolar, sohbet günlükleri ve fidye yazılımı müzakereleri de dahil olmak üzere iddia edilen Conti ve Hile Bot üyelerinin telgraf uygulamasında geniş bir malzeme yayınladı. Kayıt bildirilen.
Bu arada, Lockbit, çeşitli iterasyonlarını birleştirirken, dönem boyunca 129 saldırı ile neredeyse eşit derecede yıkıcı oldu.
Bu rakamlar, 2021’in sonlarında operasyonları durdurmadan önce 48 saldırıyı yöneten Pysa gibi diğer oyuncularla karşılaştırılıyor.
Araştırma, sanayi şirketlerinin 239 saldırı geçirdiği açık bir mağduriyet hiyerarşisini ortaya koyuyor – diğer sektörlerden daha fazla.
Tüketici malları işletmeleri 150 saldırı ile karşılaşırken, gayrimenkul, finansal hizmetler ve teknoloji sektörleri yaklaşık 90 saldırıya katlandı.
AIC’nin bulgularından biri, bir organizasyonun vurulduktan sonra, fidye yazılımı akıntıları tarafından tekrar saldırı riski altında olmasıydı.
Conti’nin kurbanları arasında Yeni Zelanda’nın 2021 yılında tüm bölgenin tam kesintileri yaşayan hastanelerde bilgi hizmetleri ile saldırıya uğrayan Waikato Bölge Sağlık Kurulu bulunmaktadır.
İronik bir şekilde, çalışmadaki ülkelerden Yeni Zelanda, 18’de en az kaydedilen saldırıya sahipti.
Amerika Birleşik Devletleri Dışişleri Bakanlığı 2022’den beri Conti’de 10 milyon dolarlık bir ödül aldı.
Şubat 2024’te İngiltere Ulusal Suç Ajansı (NCA) ve ABD Federal Soruşturma Bürosu (FBI), Lockbit üyelerini tutukladıklarını söyledi.
Ancak, kısa bir süre sonra, Lockbit çetesi tekrar aktif görünüyordu ve bu yıl Şubat ayında bir Rus hizmet sağlayıcısı aracılığıyla Medibank ihlaline karıştığı iddia edildi.
Conti ve Lockbit’in başarısının güçlü bir nedeni, iştiraklerin saldırıların çoğunu gerçekleştirdiği ve sonuç olarak daha üretken hale gelen bir model olan Hizmet Olarak Fidye Yazılımı (RAAS) operatörleri haline gelmeleridir.
RAAS modelinde, çekirdek gruplar kötü amaçlı yazılımlar geliştirmeye ve dağıtmaya, iştirakleri işe almaya ve Darknet sızıntı siteleri aracılığıyla kurban ödemelerini yönetmeye odaklanır.
Bu arada, bağlı kuruluşlar, kurban sistemlerinden ödün vermek, gerçek fidye yazılımlarını dağıtmak ve fidye müzakereleri yapmaktan sorumlu görevli işçiler olarak hareket etmektedir.
Böyle bir piyasa tabanlı ilişki, fidye ödemelerinin artan hisseleri gibi daha iyi finansal teşviklere yanıt olarak farklı fidye yazılımı grupları arasında sık sık geçiş yaparak akıcı kanıtlanmıştır.
Bu ortaklıkların geçici doğası, ceza örgütlerinin büyük kalıcı işgücü yönetme genel giderleri olmadan operasyonlarını hızla ölçeklendirmelerine olanak tanır.
AIC’nin araştırması bu yaklaşımın etkinliğini göstermektedir. Örneğin Netwalker’ın 2020’de bir RAAS modeline geçişi, 35 olayla o yıl en fazla saldırıdan sorumlu hale gelmesi ile çakıştı.
Benzer şekilde, Lockbit’in bir RAAS şemasının başarılı bir şekilde çalışması, 2022 yılına kadar dünyanın en aktif fidye yazılımı grubu olarak kurulmasına yardımcı oldu.
Rapor, yüksek riskli sektörlerin personel eğitimi, siber güvenlik denetimleri ve fidye yazılımlarına karşı ileri algılama araçları da dahil olmak üzere özel önleme stratejilerine ihtiyaç duydukları konusunda uyarılıyor.
Hükümetler, kolluk kuvvetleri ve akademisyenler arasındaki daha yakın işbirliğinin, organize, uyarlanabilir ve profesyonel suç ağları olarak tanımladığı fidye yazılımı gruplarını bozma önemine dikkat çekiyor.
AIC’nin raporu, Deakin Üniversitesi’nden kriminologlar Chad Whelan, David Bright, James Martin ve Callum Jones ve Université de Montréal’den Benoît Dupont tarafından yazılmıştır.