Lapsus$ fidye yazılımı çetesinin genç üyeleri suçlu bulundu


Bir dizi video oyunu geliştiricisinin uzlaşması, sorumlular açısından mahkemede bir sonuca ulaştı ve nihai sonuç birçok mahkumiyetle sonuçlandı. Arion Kurtaj ve yaşları nedeniyle ismi verilemeyen ikinci bir genç, birden fazla işletmeye tekrarlanan ve sürekli saldırılar sonrasında kendilerini büyük bir belanın içinde buluyor.

Kötü şöhretli Lapsus$ fidye yazılımı çetesi, oyun geliştirmeyle ilgilenen şirketlere veya Nvidia gibi oyunla yakından ilişkili şirketlere yönelik bir dizi saldırıyla ün kazandı. Diğer tavizler arasında EE ve BT gibi büyük telekomünikasyon şirketleri yer aldı. 2021’de telekomünikasyon saldırılarından sorumlu olduğu tespit edilen gençlerden ikisi sunucularına saldırıp 4 milyon dolar fidye talep etti.

Saldırganların 26.000 EE müşterisine gönderdikleri kısa mesajlarda Orange, BT ve EE’ye ait kaynak kodlarına sahip olduklarını iddia etmelerine rağmen fidye ödenmedi. Buna rağmen, kripto para birimi hesaplarını güvence altına almak için kullanılan SIM verilerini kötüye kullanarak beş kurbandan 126.000 dolara yakın para çalmayı başardılar.

O dönemde 16 ve 17 yaşlarındaki gençler bu olay nedeniyle tutuklanmış ve soruşturma altında tutulduktan sonra serbest bırakılmıştı. Bu durumda olan birinin beladan uzak duracağını düşünürdünüz. Burada işler çok farklı gelişti.

Her iki genç de grupla çalışmaya devam etti ve 2022’nin ilk birkaç ayında Nvidia gibi daha başarılı tavizler elde etmeye devam etti. Bu saldırının özellikle alışılmadık bir yönü, Lapsus$’ın Nvidia’nın tüm grafik kartı sürücülerini açık kaynaklı hale getirmesini talep etmesi olabilir. Aksi takdirde dahili verilerin sızdırılması riskiyle karşı karşıya kalırsınız.

Nvidia ayrıca bir yazılım güncellemesine şüpheli bir şey eklenmiş olabileceğinden de haklı olarak endişe duyuyordu. Eğer kötü bir şey insanların grafik kartı sürücülerine gizlice girerse, sonuç tam bir kaos olur. Erişim açısından bu gerçekten çok kötü olabilirdi. Okta ve Globant gibi hizmetlere yönelik diğer cüretkar saldırılar, bu fidye yazılımı grubunun bir ağa atlama şansı verildiğinde ne kadar tehlikeli olabileceğinin altını çizdi.

Her iki genç de, yukarıdaki suçlardan bazılarına olası karışmanın bir sonucu olarak Mart 2022’nin sonunda yeniden tutuklandı. Kurtaj’ın kişisel verileri internete sızdırıldı ve kendi güvenliği için güvenli bir yere taşınması gerekti.

Bu noktada oyunun biteceğini düşünürsünüz. Bu durumda olan, bilgileri sızdırılan ve eli kurabiye kavanozuna sıkışan birinin yola devam etmesi mümkün değil. Sağ?

Yanlış.

BBC’ye göre polis otel odasında arama yaptı ve onu “suçüstü” yakaladı. Kolluk kuvvetleri, Kurtaj’ın otel televizyonuna bağlı bir Amazon Fire Stick kullandığını tespit etti. Bu onun bulut bilişim hizmetlerine erişebildiği anlamına geliyordu. Mahkemeye Uber, Revolut ve (belki de en çok duyurulan saldırı) Rockstar Games’in ele geçirilmesine yardım ettiği söylendi.

Rockstar’ın Slack kanalından tüm çalışanlara “Ben Rockstar çalışanı değilim, saldırganım” şeklinde bir mesaj yayınladı. Ayrıca yaklaşan Grand Theft Auto 6’nın tüm verilerini indirdiğini ve 24 saat içinde Telegram üzerinden kendisiyle iletişime geçilmemesi halinde kaynak kodunu yayınlama tehdidinde bulunduğunu iddia etti. Başka yerlerde, hayran forumunda en az 90’dan fazla tamamlanmamış oynanış klibi ortaya çıktı.

Bu noktada tahmin edebileceğiniz gibi Kurtaj gerçekten de tutuklandı ve duruşmasına kadar gözaltında tutuldu.

İddia makamı, grup üyelerinin herkesin görmesi için becerilerini gösterme ve vurgulama arzusunda olduğunu belirtiyor. Kurtaj vakasında, bu arzu, tutuklamalar ve yeniden tutuklamalar hızla devam ederken, elbette saklama umudunun çok az olduğu veya hiç olmadığı çeşitli bilgisayar korsanlığı olaylarına yol açtı.

Daha yaşlı ve daha deneyimli bir mürettebatın kayıplarını azaltıp bir süreliğine sessiz kalması mümkün. Bu olayda sorumlular, normalde gizli saldırı sayılabilecek saldırılar sırasında her beş dakikada bir acil durum işaret fişeklerinin dijital eşdeğerini yakıyorlardı. Gerçekten de savcılar, olayların bir kısmını e-posta ve Telegram hesaplarıyla ilişkili IP adresleri aracılığıyla sorumlu gençlere bağladı. Bu onların farkına varmalarını beklemeyeceğiniz bir şey. Amatör bir hata mı, yoksa gençlikteki yenilmezlik duygusunun ön plana çıkması mı?

Her iki durumda da, olaya dahil olan her iki genç için de uzlaşma dalgası artık sona erdi.

Fidye yazılımından nasıl kaçınılır

  • Yaygın giriş biçimlerini engelle. İnternete açık sistemlerdeki güvenlik açıklarını hızlı bir şekilde düzeltmek için bir plan oluşturun; RDP ve VPN’ler gibi uzaktan erişimi devre dışı bırakın veya güçlendirin; Fidye yazılımı sunmak için kullanılan açıkları ve kötü amaçlı yazılımları tespit edebilen uç nokta güvenlik yazılımı kullanın.
  • İzinsiz girişleri tespit edin. Ağları bölümlere ayırarak ve erişim haklarını ihtiyatlı bir şekilde atayarak davetsiz misafirlerin kuruluşunuzun içinde çalışmasını zorlaştırın. Bir saldırı meydana gelmeden önce olağandışı etkinlikleri tespit etmek için EDR veya MDR’yi kullanın.
  • Kötü amaçlı şifrelemeyi durdur. Fidye yazılımını tanımlamak için birden fazla farklı algılama tekniği kullanan ve hasarlı sistem dosyalarını geri yüklemek için fidye yazılımını geri döndüren Malwarebytes EDR gibi Uç Nokta Tespit ve Yanıt yazılımını kullanın.
  • Tesis dışında, çevrimdışı yedeklemeler oluşturun. Yedeklemeleri saldırganların erişemeyeceği bir yerde ve çevrimdışı olarak saklayın. Temel iş işlevlerini hızlı bir şekilde geri yükleyebileceğinizden emin olmak için bunları düzenli olarak test edin.
  • İki kez saldırıya uğramayın. Salgını izole ettikten ve ilk saldırıyı durdurduktan sonra, tekrar saldırıya uğramamak için saldırganların, kötü amaçlı yazılımlarının, araçlarının ve giriş yöntemlerinin tüm izlerini kaldırmalısınız.

Malwarebytes EDR ve MDR, fidye yazılımının tüm kalıntılarını kaldırır ve yeniden virüse yakalanmanızı önler. İşletmenizi korumaya nasıl yardımcı olabileceğimiz hakkında daha fazla bilgi edinmek ister misiniz? Aşağıdan ücretsiz deneme sürümünü edinin.

ŞİMDİ DENE



Source link