LockBit fidye yazılımı Essendant’a saldırır


LockBit fidye yazılımı grubu, ABD merkezli bir ofis ürünleri dağıtımcısı olan Essendant’a saldırdı ve verilerini sızdırmakla tehdit ediyor.

LockBit fidye yazılımı grubu, Essendant adlı ABD merkezli bir ofis ürünleri dağıtımcısını çökertmenin sorumluluğunu üstleniyor. 6 Mart’ta veya civarında başladığı söylenen bu saldırı, kuruluş için ciddi sonuçlar doğurdu; nakliye şirketi alımlarını, çevrimiçi siparişleri ve müşteri desteğine erişimi kesintiye uğrattı.

Bleeping Computer tarafından belirtildiği gibi, bir şeylerin ters gittiğine dair orijinal bildirim, fidye yazılımından veya herhangi bir uzlaşma türünden bahsetmedi. Güncellenen bildirim sayfasında hala bahsedilmiyor. Ancak bu, LockBit’in iddialarının ardından değişmek üzere olabilir.

Dışarıdaki pek çok fidye yazılımı grubunda olduğu gibi, LockBit de ek baskı uygulamak ve kurbanların fidyeyi ödemesini sağlamak için çalınan verileri kullanmanın hayranıdır. Ödemenin yapılmadığı durumlarda, veriler satışa çıkarılır veya ücretsiz olarak çevrimiçi olarak yayınlanır. Bu, fidye tehditleri konusunda ne yapılacağına karar verirken birçok işletme için büyük bir kaldıraç faktörüdür.

14 Mart’ta LockBit, talepleri karşılanmazsa çalınan verilerin 18 Mart’a kadar yayınlanacağı tehdidiyle Essendant’ı sızıntı sayfasına ekledi.

LockBit veri sızıntısı sitesindeki temel veriler

Güç durumdaki kuruluşun açıklaması, “Bir kurtarma şirketini değiştirin ve tekrar deneyin” mesajıyla birlikte gelir. Bu, güvenliği ihlal edilmiş verilerin şifresini çözmeye yönelik önceki başarısız girişimlere bir referans olabilir.

LockBit, hedef ödemeyi reddederse çalınan verileri serbest bırakacağını defalarca göstermiştir. Daha geçen ay Royal Mail, yüksek profilli bir fidye yazılımı saldırısının her türlü posta gecikmesine neden olmasının ardından kendisini LockBit sızıntı portalı aracılığıyla bir veri dökümünün yanlış tarafında buldu.

Alışılmadık bir şekilde, Royal Mail veri dökümü, LockBit ve Royal Mail arasındaki tüm konuşmanın bir sohbet günlüğüyle birlikte geldi. Günlük kesinlikle büyüleyici ve kurbanların saldırganlarla müzakere ederken ne yaptıklarını bilen birini işe alma ihtiyacını gösteriyor.

LockBit, tartışmasız şu anda dünyadaki en tehlikeli kötü amaçlı yazılımdır. 2022’de açık ara en baskın fidye yazılımıydı ve 2023’te yavaşlamadı, bu nedenle 2023 Kötü Amaçlı Yazılım Durumu raporumuzda göz ardı etmeyi göze alamayacağınız beş tehditten biridir.

2022'de en yaygın hizmet olarak fidye yazılımı gruplarının tablosu
2022’deki en yaygın fidye yazılımı gruplarının bilinen saldırıları

Başarısı profesyonelliğinden gelir. LockBit bir işletme olarak yönetilir: Düzgün bir web sitesine sahiptir, rakiplerinin siyasi ihtişamından kaçınır ve hatta yazılımında kusur bulan kişilere böcek ödülleri sunar. Hizmet olarak fidye yazılımının (RaaS) 100 bağlı kuruluş tarafından kullanıldığı bildirilen üç farklı sürümünü dağıtıyor ve bilinen en büyük fidye talebi 80 milyon dolar.

Fidye yazılımından nasıl kaçınılır?

  • Yaygın giriş biçimlerini engelleyin. İnternete açık sistemlerdeki güvenlik açıklarını hızlı bir şekilde yamalamak için bir plan oluşturun; RDP ve VPN’ler gibi uzaktan erişimi devre dışı bırakın veya güçlendirin; fidye yazılımı dağıtmak için kullanılan açıkları ve kötü amaçlı yazılımları tespit edebilen uç nokta güvenlik yazılımı kullanın.
  • İzinsiz girişleri algıla. Ağları bölümlere ayırarak ve ihtiyatlı bir şekilde erişim hakları atayarak davetsiz misafirlerin kuruluşunuzun içinde çalışmasını zorlaştırın. Bir saldırı gerçekleşmeden önce olağandışı etkinliği algılamak için EDR veya MDR’yi kullanın.
  • Kötü amaçlı şifrelemeyi durdurun. Fidye yazılımını belirlemek için birden fazla farklı algılama tekniği ve hasarlı sistem dosyalarını geri yüklemek için fidye yazılımı geri dönüşü kullanan Malwarebytes EDR gibi Uç Nokta Tespiti ve Yanıtı yazılımını dağıtın.
  • Tesis dışı, çevrimdışı yedeklemeler oluşturun. Yedeklemeleri, saldırganların erişemeyeceği bir yerde, tesis dışında ve çevrimdışı tutun. Temel iş işlevlerini hızlı bir şekilde geri yükleyebildiğinizden emin olmak için bunları düzenli olarak test edin.
  • İki kez saldırıya uğrama. Salgını izole ettikten ve ilk saldırıyı durdurduktan sonra, tekrar saldırıya uğramamak için saldırganların tüm izlerini, kötü amaçlı yazılımlarını, araçlarını ve giriş yöntemlerini kaldırmalısınız.

Malwarebytes, fidye yazılımının tüm kalıntılarını kaldırır ve yeniden virüs bulaşmasını önler. İşletmenizi korumaya nasıl yardımcı olabileceğimiz hakkında daha fazla bilgi edinmek ister misiniz? Aşağıdan ücretsiz bir deneme edinin.

ŞİMDİ DENE



Source link