LockBit'in Ardından Akira Fidye Yazılımı Saldırısında Keskin Artış


LockBit fidye yazılımı grubunun ortadan kaldırılmasının ardından, siber suç yeraltı dünyasında bir değişim meydana geldi ve bu durum Akira fidye yazılımı kolektifinin faaliyetlerinde keskin bir artışa yol açtı.

Özellikle ABD'deki sağlık kuruluşlarına yönelik karmaşık saldırılarıyla bilinen bu grup, kötü şöhretli Conti grubunun kalıntılarından, özellikle de Ryuk sonrası fraksiyonundan bir yetenek akışına tanık oldu.

Akira'nın LockBit Sonrası Yükselişi

LockBit'in dağıtılmasının ardından fidye yazılımı alanında kayda değer bir boşluk oluştu. Daha önce gölgede faaliyet gösteren bir grup olan Akira, bu boşluğu doldurmak için hızla devreye girdi.

Bu gelişmeleri 2023 yazından bu yana yakından takip eden siber güvenlik firması RedSense'e göre Akira, Conti grubunun eski üyeleriyle, özellikle de Ryuk fidye yazılımına bulaşanlarla derin bağlar kurdu.

Conti-Akira Ar-Ge İşbirliği

Akira ile Conti sonrası grup, özellikle de Ryuk'un arkasındaki geliştiriciler arasındaki işbirliği çok önemliydi.

Animeye olan ilgisiyle tanınan Ryuk dolabının orijinal yaratıcısı (dolayısıyla “Akira” adı), Akira'ya araştırma ve geliştirme içgörüleri sağlamada çok önemli bir rol oynadı.

Bu ortaklık ilk olarak Royal'in yeni bir dolap için yaptığı araştırma yarışması sırasında belirlendi ve sonuçta BlackSuit dolabının geliştirilmesine yol açtı.

Grup, Akira'nın fidye yazılımına karşı koymak için bir şifre çözücü yayınlamasına rağmen, 2023 yazında ele geçirilen varlıklarda ve başarılı şifrelemelerde önemli bir artış gördü.

Bu artış, Ryuk geliştiricisinin Akira'nın operasyonlarına doğrudan dahil olmasına bağlanıyor.

Redsense ve advIntel'in kurucu ortağı Yelisey Bohuslavskiy, yakın zamanda LinkedIn'de Akira fidye yazılımından kaynaklanan tehditlerdeki keskin artış hakkında bir gönderi paylaştı.

LockBit'in kaldırılmasının ardından Akira fidye yazılımı grubu, artık Amerika Birleşik Devletleri'ndeki sağlık kuruluşlarını hedef alan Conti sonrası yüksek vasıflı kalem test uzmanlarını kendine çekiyor.

“Hayalet Grupların” Ortaya Çıkışı

Akira'nın Conti sonrası ekosistemle ilişkisi, daha önce Conti1 ile uyumlu olan ve Ryuk'un konuşlandırılmasında önemli bir rol oynayan Zeon gibi “hayalet grupların” oluşmasına da yol açtı.

Aralık ayında istihbarat, Zeon'un Akira ve LockBit için bir grup elit kalem testçisi olarak hareket ettiğini ve kaldırılıncaya kadar öncelikle ikincisine odaklandığını gösterdi.

LockBit'in kaldırılması, Zeon'u çabalarını Akira'yı desteklemeye yönlendirmeye zorladı ve bu da Akira'nın fidye yazılımı saldırılarının karmaşıklığında ve sıklığında beklenen bir artışa yol açtı.

Öneriler ve Azaltmalar

RedSense, Akira ve bağlantılı gruplardan kaynaklanan artan tehditle mücadele etmek için çeşitli hafifletme stratejileri önermektedir.

Bunlar arasında Uzaktan İzleme ve Yönetim (RMM) dağıtımlarına öncelik verilmesi, hipervizörlerin ve bulut yedekleme çerçevelerinin güncellenmesi ve bu grupların sızma çabalarını karmaşık hale getirmek için ağ bölümleme ve ayırmanın uygulanması yer alır.

Ayrıca, Zeon pentester'ları tarafından kullanılan CVE-2024-22252, CVE-2024-22253 ve CVE-2024-22254 CVE-2024-22255 gibi belirli Ortak Güvenlik Açıkları ve Etkilenmelere (CVE'ler) ilişkin farkındalık, bu karmaşık yazılımlara karşı savunma açısından çok önemlidir. saldırılar.

Siber tehdit ortamı gelişmeye devam ederken, LockBit sonrası dönemde Akira'nın yükselişi, siber suçluların ısrarcı ve uyarlanabilir doğasını hatırlatıyor.

Dikkatli olmak ve proaktif siber güvenlik önlemleri, ortaya çıkan bu tehditlere karşı korunmak için her zamankinden daha önemli.

Perimeter81 kötü amaçlı yazılım korumasıyla Truva atları, fidye yazılımları, casus yazılımlar, rootkit'ler, solucanlar ve sıfır gün saldırıları dahil olmak üzere kötü amaçlı yazılımları engelleyebilirsiniz. Hepsi inanılmaz derecede zararlıdır ve ağınıza zarar verebilir.

Siber Güvenlik haberleri, Teknik İncelemeler ve İnfografiklerden haberdar olun. Bizi LinkedIn'de takip edin & heyecan.





Source link