Son zamanlarda, daha önce SE#i Ransomware olarak bilinen kötü şöhretli bir fidye yazılımı grubu, kendisini APT Inc. olarak yeniden markalaştırdı ve dünya çapında, özellikle kurumsal ortamlarda VMware ESXi sunucularına odaklandı. Bu kampanya ağırlıklı olarak Babuk Şifreleyicisi kullanan Linux tabanlı sistemleri hedef alırken, Windows ortamları LockBit 3.0 şifreleyicisiyle vuruldu.
Faaliyetin Şubat 2024’te başladığı bildiriliyor ancak Şilili bir İSS’nin IxMetro Powerhost’ta barındırılan tüm VMware sunucularına kötü amaçlı yazılım nedeniyle erişilemez hale gelmesiyle büyük ilgi gördü.
İlginçtir ki, kötü amaçlı yazılım yalnızca çoğaltılması amaçlanan sanal diskleri, depolama alanlarını ve yedeklenmiş görüntüleri şifreliyor; diğer işletim sistemi dosyalarına dokunmuyor.
Son zamanlarda yapılan bir Reddit tartışması, APT Inc. fidye yazılımı grubunun neden yalnızca VMware sunucularına odaklandığı konusunda ilgi uyandırdı. Paylaşılan içgörüler arasında, beyaz şapkalı bir hacker, yanlış yapılandırmalardan kaynaklanan güvenlik açıklarının, VMware sunucularını barındırma veri merkezlerine önemli hasar vermenin başlıca hedefleri haline getirdiğini öne sürdü. Başka bir kullanıcı, VMware sunucularını ihlal etmenin garantili ödüllerinin tehdit aktörleri için motive edici bir faktör olduğunu belirtti.
Bunun sanallaştırma yazılımının hedef alındığı ilk sefer olmadığını belirtmekte fayda var. Geçtiğimiz yıl, UNC3886 olarak tanımlanan Çinli hackerlar, hassas bilgileri çalmak için ESXi sunucularındaki sıfır günlük bir açığı defalarca kullandılar.
Mağdurlar, mağdur oldukları anda derhal kolluk kuvvetlerine haber vermelidirler; bu, yetkililerin diğer kuruluşlara gizlenen siber tehdit hakkında uyarıda bulunmasına yardımcı olur ve ayrıca kolluk kuvvetlerine kesin bir şifre çözme anahtarı geliştirmeleri için yeterli zaman sağlayabilir.
Reklam