Lili’nin Brownies Siber Saldırısı: 8BASE Fidye Yazılımı Tekrar Saldırıda


1991’den bu yana nefis ikramlar konusunda uzmanlaşmış ünlü bir şekerleme şirketi olan Lili’s Brownies’in, kötü şöhretli 8BASE fidye yazılımı grubu tarafından düzenlenen bir siber saldırının kurbanı olduğu iddia ediliyor.

Karanlık ağda ortaya çıkan Lili’nin Brownies siber saldırısı, siber suçluların hedef aldığı kuruluşların uzun listesine bir yenisini daha ekliyor.

Merkezi Fransa’nın Le Ulis (91) kentinde bulunan Lili’s Brownies, catering işletmelerine özel olarak tasarlanmış yüksek kaliteli yarı mamul ürünleri, kekleri, kurabiyeleri ve kekleriyle ünlüdür.

Şirketin zengin geçmişine ve mutfak mükemmelliğine olan bağlılığına rağmen, lilisbrownies.fr web sitesi tarafından temsil edilen çevrimiçi varlığı, kötü niyetlerin kurbanı oldu.

Lili’nin Brownie Siber Saldırısı: İzinsiz Girişe Dair Anlık Bir İşaret Yok

Lili'nin Brownies Siber Saldırısı
Kaynak: X’teki FalconFeeds

8BASE fidye yazılımı grubuna atfedilen Lili’s Brownies siber saldırısı, dijital platformlarda bulunan güvenlik açıklarını öne çıkarıyor. Tehdit aktörünün 9 Ocak 2024 tarihli gönderisinde, 8BASE fidye yazılımı grubunun oluşturduğu sızıntıya dikkat çekildi.

WordPress platformu üzerinde oluşturulan ve Combell NV tarafından barındırılan Lili’s Brownies web sitesi (lilisbrownies.fr) şu anda çalışır durumda.

Lili'nin Brownies Siber Saldırısı

Site dışarıdan bakıldığında işlevsel görünse de, çoğu fidye yazılımı grubu, tahrifat gibi doğrudan bir saldırı başlatmak yerine veritabanlarını ve sistemlerdeki güvenlik açıklarını hedef aldığından, tehlikeye atılmış veritabanlarının başgösteren tehdidi yüzeyin altında gizleniyor.

Cyber ​​Express, bu 8BASE fidye yazılımı saldırısı iddiaları hakkında daha fazla bilgi edinmek için Lili’s Brownies’e ulaştı. Ancak, bu yazının yazıldığı sırada hiçbir resmi açıklama veya yanıt alınmadı ve bu noktada Lili’s Brownie’lere ilişkin iddialar doğrulanmadı.

8BASE Fidye Yazılımı Grubunun İşleyiş Yöntemleri

8BASE fidye yazılımı grubunun çalışma şekli, önceki saldırılarda gözlemlenen modeli izliyor. 2023’ün başlarından bu yana faaliyet gösteren grup, aynı yılın Mayıs ayında çoklu şantaj modelini benimseyerek, korku ve baskıyı yaymak için TOR tabanlı bir mağdur blog sitesinden yararlandı.

SentinelOne raporuna göre grubun kökenleri 2022’deki daha küçük kampanyalara dayansa da Phobos, RansomHouse ve Hive gibi fidye yazılımı aileleriyle olan resmi bağlantılar spekülatif olmaya devam ediyor.

Öncelikle finans, üretim, BT ve sağlık hizmetleri gibi sektörleri hedef alan 8BASE, geniş bir ağ oluşturarak ağırlıklı olarak ABD ve Brezilya’daki kurbanları tuzağa düşürüyor. İlk erişim genellikle kimlik avı e-postaları veya aracılar aracılığıyla elde edilir ve SmokeLoader gibi kötü amaçlı yüklerin dağıtımını kolaylaştırır.

Sızma üzerine 8BASE, yerel sürücüleri ve paylaşılan ağları şifreleyerek kritik verileri meşru kullanıcılar için erişilemez hale getirir. Gelişmiş şifreleme algoritmalarının ve gizleme tekniklerinin kullanılması, kurtarma çabalarını karmaşık hale getirerek etkilenen kuruluşlar üzerindeki etkiyi artırıyor.

Medya Yasal Uyarısı: Bu rapor, çeşitli yollarla elde edilen iç ve dış araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve bu bilgilere güvenme konusunda tüm sorumluluk kullanıcılara aittir. Cyber ​​Express bu bilgilerin kullanılmasının doğruluğu veya sonuçları konusunda hiçbir sorumluluk kabul etmez.





Source link