Lockbit 3.0 fidye yazılımı grubu, Kuveyt Ticaret ve Sanayi Bakanlığı’nı (MOCI) hacklediğini iddia ediyor. Ticaret ve Sanayi Bakanlığı’nın web sitesi, yazı yazıldığı sırada tamamen erişilebilir durumdaydı.
Fidye yazılımı çetesinin sızıntı sitesindeki gönderiye göre fidye ödemesi için son tarih 16 Mart 2023. Bakanlık sunucularından sızan tüm verileri sızdırmakla tehdit etti.
Bakanlık, The Cyber Express’in gelişme hakkında yorum yapma taleplerine henüz yanıt vermedi.
Kuveyt, Orta Doğu ve fidye yazılımı saldırıları
Siber güvenlik şirketi Group-IB’nin bir raporuna göre, verileri 2021’in 2. yarısı ile 2022’nin ilk yarısı arasında özel sızıntı sitelerinde (DLS) gelen kuruluşların sayısı yıllık bazda %22 artarak 2.886’ya ulaştı. Bu, yaklaşık sekiz şirketin her gün çevrimiçi olarak veri sızıntısıyla karşı karşıya olduğu anlamına gelir.
Rapora göre. MEA bölgesindeki yaklaşık 150 şirketin bilgileri raporlama döneminde DLS üzerinden sızdırıldı. Özellikle GCC bölgesinde 42 şirketin verileri, dosyaları veya bilgileri fidye yazılımı saldırılarının ardından DLS’de yayınlandı.
Listenin başında BAE (%33) ve Suudi Arabistan (%29) yer alırken, bunu Kuveyt (%21), Katar (%10), Umman (%5) ve Bahreyn (%2) izledi. Sektörler açısından enerji, telekomünikasyon, bilişim ve imalat sektörleri sıklıkla hedef alındı.
2022 Dragos ICS/OT Siber Güvenlik Yılı İncelemesine göre, jeopolitik gerilimlerle birlikte imalat sektörüne yönelik hedefli fidye yazılımı saldırıları, sektörleri ilgi odağı haline getirdi.
Rapora göre, bu yıl endüstriyel kontrol sistemlerini (ICS) vurmak için yapılan kötü amaçlı yazılımların evriminde bir atılım gördü.
Dragos Orta Doğu Bölge Direktörü Omar Al Barghouthi, “Geçmiş yıllarda olduğu gibi, ICS/OT topluluğu, çoğu riski azaltmak ve operasyonları sürdürmek için gereken doğru hafifletmelerden yoksun, artan sayıda güvenlik açığını yönetti.”
“Bu arada elektrik şebekeleri, petrol ve gaz boru hatları, su sistemleri ve üretim tesisleri, savunmaların desteklenmesinde belirgin ilerleme gerektiren daha karmaşık düzenleyici ortamlarla mücadele etmeye devam etti.”
Değiştirme Kullanma usulü, çalışma şekli fidye yazılımı gruplarının
LockBit, hizmet olarak fidye yazılımı (RaaS) modeline dayanır ve hizmetleri aksatırken zorla para almak için çifte gasp yöntemi kullanır. Tek gasp tekniklerinde, tehdit aktörleri verileri şifreler, çift gaspta ise verileri sızdırırlar. Üçlü gaspta Dağıtılmış Hizmet Reddi saldırısı başlatabilirken, dörtlü gaspta hedeften çalınan kullanıcı verilerini kötüye kullanarak siber saldırıdan etkilenen kişilerle iletişime geçerler.
LockBit fidye yazılımı grubu, fidye yazılımı saldırılarıyla devlet kurumlarını giderek daha fazla hedef alıyor ve sızıntı sitesine aynı anda bir değil birkaç hedef ekliyor. Kurbanlar, verilerinin şifrelenmiş olduğunu bulduktan sonra fidye ödemek zorunda kaldıklarında, asıl siber saldırı bu olmaya devam etti.
LockBit, LockBit 3.0 adlı ilk fidye yazılımı hata ödül programını Haziran 2022’de başlattı. Fidye yazılımı grubu, tekniğini geliştirmek için iki ay boyunca bir beta test etti ve ardından araştırmacıları, siber suçluların araçlarındaki herhangi bir teknik sorunu veya güvenlik açığını bulmasına yardımcı olmaya davet etti. .
Ayrıca, “Gezegendeki tüm güvenlik araştırmacılarını, etik ve etik olmayan bilgisayar korsanlarını böcek ödül programımıza katılmaya davet ediyoruz. Ödül miktarı, LockBit 3.0 hata ödülü sayfasında 1000 ila 1 milyon dolar arasında değişiyor.
Bununla birlikte, hizmetlerin gecikmesini önlemek için veri yedekleri alarak tehditlere ve siber saldırılara karşı daha dayanıklı hale gelen kuruluşlarla birlikte, siber suçlular suç faaliyetlerine eklenen daha fazla tehditle zorla para almaya çalışıyor.
Araştırmaya göre, dayanıklılık anahtar gibi görünüyor, fidye yazılımı saldırılarının sayısının geçen yılın Aralık ayına kıyasla bu Ocak ayında düştüğü tespit edildi.