Play Ransomware VMware ESXi Sunucularını Hedefliyor


Bu yılın Haziran ayında, artık APT Inc olarak yeniden markalanan SE#i Ransomware grubu, kurbanlardan para sızdırmak için çift gasp taktiği kullanarak VMware ESXi sunucu ortamlarını hedef aldı.

Bu eğilimi takip eden Play Ransomware grubu da benzer stratejileri benimsedi ve öncelikli olarak ABD’de faaliyet gösteren şirketlere odaklandı.

Siber güvenlik firması Trend Micro’ya göre, bu bulguları yakın zamanda bir blog yazısında ifşa eden Play Ransomware grubu, VirusTotal tarafından sağlananlar gibi güvenlik önlemleri tarafından tespit edilmekten kaçınırken ESXi ortamlarına sızma konusunda ustadır. Bu kaçınma, alan adı kaydını otomatikleştirmek için araçlar sağlayan ve diğer kötü niyetli aktörlere bağlantı kısaltma hizmetleri sunan Prolific Puma olarak bilinen bir tehdit aktörüyle iş birliği yoluyla kolaylaştırılır.

Haziran 2022’de ortaya çıkan Play fidye yazılımı, o zamandan beri Avustralya, Kanada, Almanya, Birleşik Krallık, Hollanda ve Amerika Birleşik Devletleri’ndekiler de dahil olmak üzere dünya çapında 300’den fazla kuruluşu hedef aldı. Kurbanları arasında sağlık kuruluşları, bankalar gibi finansal hizmetler ve ayrıca sağlık hizmeti sağlayıcılarının yanı sıra imalat ve gayrimenkul sektörleri yer alıyor. Şu anda odak noktaları, sanal makineleri şifrelemek ve kritik uygulamalara erişimi kısıtlamak için VMware ortamlarına sızmaya doğru kaydı.

Bu tür saldırılara karşı savunma, BT ortamlarını kötü amaçlı yazılım enfeksiyonlarından proaktif olarak korumak için hayati önem taşır. Etkili önlemler arasında tehdit izleme çözümlerinin dağıtılması, kötü amaçlı yazılım olayı durumunda işlemleri otomatik olarak geri yükleyebilen sağlam yedekleme mekanizmalarının uygulanması ve fidye ödemekten kaçınılması yer alır, çünkü bu yalnızca daha fazla suç faaliyetini teşvik etmeye yarar.

Reklam



Source link