LockBit 3.0 KBC Zagreb, PT Latinusa Tbk’ye Yönelik Doğrulanmamış Saldırılar


Kötü niyetli LockBit 3.0 fidye yazılımı grubu, son saldırı dalgasında şüphesiz kurbanları hedef alarak bir kez daha saldırdı. LockBit 3.0 fidye yazılımı saldırısına uğrayan son kurbanlar Hırvatistan’daki KBC Zagreb ve Endonezya’daki PT Latinusa Tbk’dir.

LockBit grubunun KBC Zagreb ve PT Latinusa Tbk’ye yönelik siber saldırıya ilişkin iddialarının gerçekliği hâlâ belirsizlik içinde.

LockBit, 1 Temmuz 2024’te Hırvatistan’ın en büyük ve en gelişmiş hastanesi olan KBC Zagreb’i hedef aldığını iddia etti. Web sitesine göre, tıbbi tesis 1942’de başkent Zagreb’de kuruldu ve şehirdeki iki ana kampüs ve üç başka lokasyonda her gün yaklaşık 10.000 vatandaşa hizmet veriyor.

LockBit 3.0 Siber Saldırısı
Kaynak: X

Pazartesi günü, LockBit fidye yazılımı, karanlık sızıntı sitesinde son kurbanı olarak KBC Zagreb’i gösterdi. LockBit gönderisinde, “KBC Zagreb, hastane ve sağlık sektöründe faaliyet gösteren bir şirkettir. 2.001-5.000 kişiyi istihdam ediyor ve 500 milyon ila 1 milyar dolar geliri var.” dedi.

LockBit 3.0 Siber Saldırısı
Kaynak: X

Siber saldırganın, hastanenin “tıbbi kayıtlar, hasta muayeneleri ve çalışmaları, doktorların araştırma belgeleri, cerrahi, organ ve bağışçı verileri, organ ve doku bankaları, çalışan verileri, adresler, telefon numaraları, çalışanların yasal belgeleri, bağış verileri ve özel şirketlerle ilişkiler, bağış defteri; ilaç rezerv verileri; kişisel veri ihlali raporları ve çok daha fazlasını” içeren hassas verilerine eriştiği iddia edildi.

İddialarını desteklemek için grup, hastane veri ihlaline ilişkin hassas bilgiler içerdiği iddia edilen 12 belgeyi kanıt olarak yükledi. Lockbit, fidye için son tarihi 18 Temmuz olarak belirtti.

KBC Zagreb’e yönelik fidye yazılımı saldırısı, hastanenin kötü şöhretli Rus aktör “NoName057 (16)” tarafından siber saldırıya uğramasından sadece bir hafta sonra gerçekleşti. 24 ve 25 Haziran gecesi gerçekleşen saldırı, hastanenin tüm BT altyapısını kapatmasını zorunlu kıldı. Saldırı, hastanenin dijital sistemlerine önemli ölçüde zarar vererek manuel süreçlere geçici bir geri dönüşe neden oldu.

Haberlere göre, bu saldırı sırasında KBC Zagreb’in sağlık hizmeti, kalite ve denetim yardımcı müdürü Milivoj Novak, kapanmanın hastaneyi 50 yıl geriye, yani kağıt ve kaleme götürdüğünü söyledi. Hastane ayrıca siber saldırı nedeniyle önemli gecikmeler olduğunu ve bazı hastaların başka hastanelere yönlendirildiğini doğruladı.

LockBit tarafından iddia edilen diğer fidye yazılımı kurbanı 3.0 fidye yazılımı grup PT. Nusantara Teneke Levhalar (Latinusa), TbkPT Latinusa Tbk, Endonezya’nın ilk ve tek teneke üreticisi olup 1982 yılında kurulmuştur.

LockBit 3.0 Siber Saldırısı
Kaynak: X

Hackerların şirketin iç ve dış denetim belgelerini, iddialar, bütçeler, analizler ve finansal özel bilgilerin yanı sıra sızdırdığı iddia ediliyor. LockBit’in fidye için son tarihi 3 Temmuz.

Başarılı sızma ve veri ihlali iddialarına rağmen, hedef alınan şirketlerin resmi web sitelerinin tam olarak çalışır durumda olması, LockBit’in iddialarının doğruluğu konusunda şüpheler uyandırıyor.

Cyber ​​Express Ekibi, KBC Zagreb ve PT. Pelat Timah Nusantara yetkililerine ulaşarak LockBit 3.0 fidye yazılımı saldırısı iddialarını doğrulamaya çalıştı. Ancak, bu raporun yazıldığı tarihte, mağdurlardan resmi bir yanıt veya kamu açıklaması gelmediğinden LockBit 3.0 fidye yazılımı saldırısı iddiası doğrulanmamış durumda.

LockBit 3.0 Geliştiricisinin Tutuklanmasına Rağmen Siber Saldırılara Devam Ediyor

Ukrayna Ulusal Polisi yakın zamanda LockBit ve Conti fidye yazılımı gruplarına dahil olduğunu iddia ettikleri 28 yaşındaki bir kripto geliştiricisini tutukladı. Tutuklamaya rağmen LockBit, tehdit faaliyetlerini sürekli olarak yeniden toparlama ve yeniden kurma becerisi gösterdi ve yakın zamanda Pazartesi günkü gibi yüksek profilli fidye yazılımı saldırıları başlattı.

Medya Sorumluluk Reddi: Bu rapor çeşitli yollarla elde edilen dahili ve harici araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve kullanıcılar bunlara güvenmelerinin tüm sorumluluğunu üstlenirler. Cyber ​​Express, bu bilgilerin doğruluğu veya kullanılmasının sonuçları konusunda hiçbir sorumluluk kabul etmez.



Source link