İşte tehdit aktörlerinin verilerinizi ne kadar hızlı şifreleyebileceği


Fidye yazılımlarının, Colonial Pipeline gibi saldırıların dünya çapında ülkeleri ve sektörleri etkileyen çok büyük bir buzdağının sadece görünen kısmı olmasıyla birlikte küresel bir siber salgın haline geldiğine dair artan bir inanç var.

Nitekim, New Jersey’deki Somerset County, yakın zamanda o kadar şiddetli bir saldırıya uğradı ki, vatandaşlara sunabildiği hizmetleri 1977 seviyelerine geri gönderdiği söylendi. sözde iken GoodWill fidye yazılımı Mağdurların sistemleri ve verilerinin geri yüklenmesi karşılığında ihtiyaç sahiplerine para ve giysi bağışlamaya zorlandığı 2022’de ortaya çıktı, çoğu kuruluş için sonuçlar oldukça daha ciddi.

GoodWill'in talepleri
GoodWill Ransomware: Etkinlik 2’nin ayrıntılı olarak açıklanan görüntüsü. Kaynak: CloudSEK

ABD Hazine Mali Suçları Uygulama Ağı (FinCEN), yalnızca 2021’in ilk altı ayında yaklaşık 590 milyon dolar değerinde fidye yazılımıyla ilgili faaliyetin gerçekleştiğini öne sürüyor.

Kuruluşların sistemlerini korumalarına ve verilerini güvende tutmalarına yardımcı olmak için çeşitli girişimler sürerken, saldırganlar korkutucu bir yenilik düzeyi gösteriyor. Splunk’ın siber güvenlik araştırma kolu SURGe tarafından hazırlanan ve fidye yazılımı saldırganlarının artık verileri şifreleyebildiği hızlı hızı vurgulayan yakın tarihli bir rapor iyi bir örnek sağladı. Rapor, saldırganların şu anda yalnızca 43 dakikada yaklaşık 54 GB şifreleme yapabildiğini ortaya koyuyor; bu, tipik bir güvenlik açığının yaklaşık üç gün boyunca algılanmaması nedeniyle dikkate değer bir rakam.

Araştırmacılar, “Bilimsel yöntemi kontrollü bir ortamda kullanarak, popüler fidye yazılımı kötü amaçlı yazılımlarının 10 çeşidinin farklı Windows işletim sistemleri ve donanım özellikleri genelinde yaklaşık 53 GB olmak üzere yaklaşık 100.000 dosyayı şifrelediği hızı ölçtük” diye açıklıyor.

ortalama saldırı

Ortalama bir saldırı, 43 dakikanın hemen altında toplam 98.561 dosyayı şifreleme yeteneğine sahipti; bu, her türlü algılama için son derece sınırlı bir pencereyi temsil ediyor, çok daha az hafifletme ve açıkçası, tipik olarak bir saldırıyı algılamak için gerekenden çok daha az zaman alıyor. ilk yer.

İncelenen saldırı örneklerinde, şifreli veri çıkarma aralığı, en düşük dört dakikadan en yüksek üç buçuk saate kadar gerçekleşti. Bu kadar dar bir zaman çizelgesi, kuruluşlara ve güvenlik ekiplerine, saldırganlar ödüllerini yağmalamadan ve sistemden çıkmadan önce her türlü anlamlı yanıtı sağlamak için son derece sınırlı bir fırsat sunuyor.

Araştırmacılar, “Farklı kaynaklara sahip sistemler arasında aynı fidye yazılımı türlerini karşılaştırırken, işlemci hızları veya CPU çekirdekleri gibi bazı değişkenlerin TTE’yi etkileyebileceğini gördük” diye açıklıyor. “Ancak, etki tutarsızdı, bu da bazı fidye yazılımlarının tek iş parçacıklı olduğunu veya minimum düzeyde ek kaynaklardan yararlanabildiğini ima etti.”

Beklenenden daha hızlı

Fidye yazılımının çalışma kapasitesindeki yüksek hız sürpriz oldu, ancak yine de bazı fidye yazılımlarının diğerlerinden çok daha hızlı çalışabildiği açık. Ancak bu varyasyona rağmen, çoğu fidye yazılımı uygulaması için ortalamaya doğru açık bir kümelenme vardı ve spektrumun hem hızlı hem de yavaş uçlarında sadece birkaç aykırı değer vardı.

Toplamda, çeşitli donanım özelliklerine sahip bir dizi Windows işletim sisteminde 10 farklı ikili dosya içeren 10 fidye yazılımı ailesini analiz ettiler. Bu, aşağıdakiler gibi dikkate değer uygulamaları içeriyordu: Karanlık taraf ve REvil, yanı sıra bazı daha az bilinen uygulamalar. “Hizmet olarak fidye yazılımı” uygulaması Kilit Biti en hızlı olduğunu kanıtladı ve her dakika yaklaşık 25.000 dosyayı şifreleme yeteneğine sahipti. Bu sonuçlar LockBit’in Tor web sitesinde yapılan iddiayla eşleşiyor.

Araştırmacılar, “LockBit fidye yazılımı, herhangi bir sistemde şifrelemek için en hızlı varyanttı” diye devam ediyor. “Bu, LockBit’in her dosyanın yalnızca 4KB’sini şifreleyerek dosyayı kullanılamaz hale getirdiği ve saldırıyı hızlandırdığı konusunda önceki raporlarla uyumludur.”

*{padding:0;kenar boşluğu:0;taşma:gizli}html,gövde{yükseklik:100%}img{konum:mutlak;genişlik:%100;üst:0;alt:0;kenar boşluğu:oto}açıklık{yükseklik: 48px;width:68px;position:absolute;left:50%;top:50%;margin:-24px 0 0 -34px}#bg{fill:#212121;opacity:.8}body:hover #bg{dolgu: #ed1d24;opaklık:1}

“>

teste tabi tut

Çeşitli fidye yazılımı uygulamaları, AWS içinde küçük ağların oluşturulması için bir test ortamı sağlayan Splunk’s Attack Range’in değiştirilmiş bir formu kullanılarak test edildi. Araştırmacılar, ikisi Windows 10 ve ikisi Windows Server 2019 çalıştıran dört ana bilgisayarda her bir fidye yazılımının 10 örneğini çalıştırdı. Her ana bilgisayar, 100 dizine yayılmış 98.500’den fazla dosyaya sahipti.

AWS’de her Windows uç noktası ve kaynak spesifikasyonu için sanal bir özel bulut oluşturuldu ve fidye yazılımı daha sonra tipik bir fidye yazılımı saldırısını taklit etmek için uzak bir PowerShell betiği aracılığıyla bu ortamın içinde çalıştı.

Analiz, şifreleme hızındaki küçük farklılıkların yanı sıra, kullanılan sistem kaynaklarının düzeyi ile şifreleme hızı arasında gerçek bir ilişki olmadığı görülse de, bazı fidye yazılımı uygulamalarının sistem kaynaklarını kullanımlarında daha verimli olduğunu da buldu.


Cybernews’den daha fazlası:

Mali veri sızıntısı Rus vatandaşlarını ifşa etti

Bir sağlık kuruluşuna yönelik siber saldırıdan etkilenen 2 milyon hasta

Emotet varyantı, Chrome’dan kredi kartı verilerini çaldı

Putin’i gözetlemeye izin verebilecek Ukraynalı hack

Abone olmak bizim için haber bülteni



Source link