En eski aktif fidye yazılımı çetelerinden biri, kolluk kuvvetlerinin uluslararası işbirliğiyle çökertildi
Bir fidye yazılımı grubu için uzun bir süreç olsa da Ragnar Locker için çanlar çalıyor gibi görünüyor. 19 Ekim 2023’te grubun sızıntı sitesine uluslararası bir grup kolluk kuvvetleri tarafından el konuldu.
Kaldırma eylemi 16-20 Ekim tarihleri arasında gerçekleştirildi. Eylem sırasında Çekya, İspanya ve Letonya’da aramalar yapıldı. Ragnar grubunun geliştiricisi olduğundan şüphelenilen asıl hedef, Paris Adli Mahkemesi’nin sorgu yargıçlarının önüne çıkarıldı.
Eylem uluslararası düzeyde Europol ve Eurojust tarafından koordine edildi. Fidye yazılımı grubunun altyapısına Hollanda, Almanya ve İsveç’te de el konuldu ve ilgili veri sızıntısı web sitesi İsveç’te kapatıldı.
Ragnar Locker, 2019 yılı sonunda faaliyetlerine başladı ve bu da onun alışılmadık derecede uzun ömürlü olmasını sağladı. Çoğu fidye yazılımı grubu, çoğunlukla iç mücadeleler veya bunun gibi bir yayından kaldırma nedeniyle bu kadar uzun süre hayatta kalamaz.
Aylık fidye yazılımı incelemelerinde de görüldüğü üzere, bilinen saldırılara göre Ragnar Locker, son on iki ayda en aktif fidye yazılımı grupları listesinde 15. sırada yer aldı. (Bilinen bir saldırı, fidye ödemedikleri için kurbanın ayrıntılarının bir fidye yazılımı grubunun sızıntı web sitesinde yayınlanmasıdır. Bilinen saldırıların sayısı muhtemelen toplam saldırıların %50 ila %75’ini temsil eder.)
Ragnar Locker, Energias de Portekiz’e (EDP) ve Yunan gaz operatörü DESFA’ya yapılan saldırılardan sonra özellikle enerji sektörünü hedef aldığı için çağrıldı, ancak Malwarebytes’te herhangi bir uzmanlaşma fark etmedik. Aşağıdaki grafikte son 12 ayda bilinen 36 saldırıda 15 farklı sektöre saldırdığını görebilirsiniz.
2022’de FBI, Ragnar Locker fidye yazılımı çetesinin 10 kritik altyapı sektöründeki en az 52 kuruluşun ağlarını ihlal ettiğine dair uyarıda bulunan flaş bir uyarı yayınladı.
En büyük üzüntülerden biri Ragnar Locker’ın Belçika’nın Antwerp eyaletindeki Zwijndrecht belediyesindeki polis bilgisayarlarından çaldığı bilgileri yayınlamasıyla yaşandı. Çalınan bilgiler arasında araç plakaları, aşırı hız cezaları ve en az bir çocuk vakası hakkındaki polis kayıtları da vardı. suistimal etmek. Diğer yüksek profilli kurbanlar arasında Campari ve Capcom yer alıyor.
Ragnar Locker, sürekli olarak yeni bağlı kuruluşların reklamını yapan bir Hizmet Olarak Fidye Yazılımı (RaaS) değildir, bu nedenle oldukça sabit bir grup insanla çalıştığını varsayıyoruz. Aynı zamanda Dark Angels grubu tarafından yakın zamanda Endüstriyel dev Johnson Controls’e yapılan bir saldırıda kullanılan ESXi şifreleyici gibi yeni saldırı yöntemleri geliştirme yeteneğine de sahip görünüyordu.
Ragnar Locker, saldırılarının tespit edilip durdurulmasını önlemek için yönetilen hizmet sağlayıcılar (MSP’ler) tarafından yaygın olarak kullanılan yazılımı özellikle hedef aldı. Ayrıca, en başından itibaren çifte şantaj yöntemi olan şifreleme ve veri hırsızlığını da kullandı.
Sızıntı sitesinde paylaşılan son kurban olmanın şüpheli onuru, IP’nin 6 Ekim 2023’teki uluslararası varlığıydı. Bazı kurbanların artık fidye yazılımı grubuyla pazarlık yapma seçeneğinden mahrum kalma ihtimali her zaman var.
Fidye yazılımından nasıl kaçınılır
- Yaygın giriş biçimlerini engelleyin. İnternete açık sistemlerdeki güvenlik açıklarını hızlı bir şekilde düzeltmek için bir plan oluşturun; RDP ve VPN’ler gibi uzaktan erişimi devre dışı bırakın veya güçlendirin.
- İzinsiz girişleri önleyin. Tehditleri, uç noktalarınıza sızmadan veya onları etkilemeden önce durdurun. Fidye yazılımı dağıtmak için kullanılan kötüye kullanımları ve kötü amaçlı yazılımları önleyebilecek uç nokta güvenlik yazılımı kullanın.
- İzinsiz girişleri tespit edin. Ağları bölümlere ayırarak ve erişim haklarını ihtiyatlı bir şekilde atayarak davetsiz misafirlerin kuruluşunuzun içinde çalışmasını zorlaştırın. Bir saldırı meydana gelmeden önce olağandışı etkinlikleri tespit etmek için EDR veya MDR’yi kullanın.
- Kötü amaçlı şifrelemeyi durdurun. Fidye yazılımını tanımlamak için birden fazla farklı algılama tekniği kullanan ve hasarlı sistem dosyalarını geri yüklemek için fidye yazılımını geri döndüren Malwarebytes EDR gibi Uç Nokta Tespit ve Yanıt yazılımını kullanın.
- Tesis dışında, çevrimdışı yedeklemeler oluşturun. Yedeklemeleri saldırganların erişemeyeceği bir yerde ve çevrimdışı olarak saklayın. Temel iş işlevlerini hızlı bir şekilde geri yükleyebileceğinizden emin olmak için bunları düzenli olarak test edin.
- İki kez saldırıya uğramayın. Salgını izole ettikten ve ilk saldırıyı durdurduktan sonra, tekrar saldırıya uğramamak için saldırganların, kötü amaçlı yazılımlarının, araçlarının ve giriş yöntemlerinin tüm izlerini kaldırmalısınız.
Malwarebytes EDR ve MDR, fidye yazılımının tüm kalıntılarını kaldırır ve yeniden virüse yakalanmanızı önler. İşletmenizi korumaya nasıl yardımcı olabileceğimiz hakkında daha fazla bilgi edinmek ister misiniz? Aşağıdan ücretsiz deneme sürümünü edinin.
ŞİMDİ DENE