SIM değişiminden sonra Advarra’nın tıbbi araştırma verileri çalındı


Klinik araştırma şirketi Advarra’nın yöneticilerinden birinin SIM değişimi sonrasında ele geçirildiği bildirildi.

SIM değiştirme olarak da bilinen SIM değiştirme, bir hedefin cep telefonu numarasını yasadışı bir şekilde ele geçirme eylemidir. Bu, çeşitli şekillerde yapılabilir, ancak en yaygın yöntemlerden biri, hedefin telefon operatörünü, telefon numarasını saldırganın kontrolü altındaki yeni bir SIM’e taşıması için kandırmayı içerir.

Advarra vakasında, fidye yazılımı grubu ALPHV’nin yöneticinin cep telefonu numarasını aktarmayı başardığı, böylece şirketin kaynaklarına erişmelerine ve grubun şu anda satmakla tehdit ettiği bilgilerin kopyalanmasına olanak sağladığı bildirildi.

ALPHV sızıntı sitesinde Advarra girişi

ALPHV sızıntı sitesinde Advarra girişi

Ancak Advarra top oynamaya istekli değil ve öyle olmadığını söylüyor “dijital teröristlere ödeme yap”.

Advarra işlerin her zamanki gibi yürüdüğünü söyledi:

“Bir Advarra çalışanı, telefon numarasının ele geçirilmesinin kurbanı oldu. Davetsiz misafir bunu, LinkedIn dahil bazı çalışan hesaplarının yanı sıra iş hesaplarına erişmek için kullandı.

Daha fazla erişimi önlemek için sınırlama önlemleri aldık ve üçüncü taraf siber uzmanlarla araştırma yapıyoruz. Federal kolluk kuvvetlerine de bilgi verdik. Şu anda konunun kontrol altına alındığına inanıyoruz. Ayrıca davetsiz misafirin müşterilerimizin veya ortaklarımızın sistemlerine hiçbir zaman erişemediğine ve Advarra’nın sistemlerine bağlanmanın güvenli olduğuna inanıyoruz. Daha da önemlisi, müşterilerin bizimle arayüz oluşturmak için kullandığı Advarra sistem ve ürünlerinin güvenliğinin ihlal edildiğine veya bunlara erişildiğine dair hiçbir kanıtımız yok. Şu anda bu faaliyetimiz sonucunda ticari operasyonlarımızda herhangi bir kesinti yaşanmadı ve normal şekilde faaliyet göstermeye devam ediyoruz. Ayrıca sektördeki en iyi uygulamalara uygun olarak sistemlerimizin genel güvenliğini artırmak için adımlar atmaya devam ediyoruz.

Soruşturmamız devam ediyor ve uygun görüldüğü takdirde ek güncellemeler sağlayacağız.”

Sekiz Fırtına

Yakın zamanda suç çetesi Octo Tempest ile ilgili artan endişeler hakkında yazdık. 2022’de Octo Tempest, diğer suçlulara SIM takasları satmaya ve kripto para birimlerini çalmak için yüksek net değere sahip kişilerin hesaplarını ele geçirmeye başladı. O tarihten bu yana grup, faaliyet yelpazesini kablolu telekomünikasyon, e-posta ve teknoloji hizmetleri sağlayan kuruluşları hedeflemeyi ve ALPHV fidye yazılımı grubuyla ortaklık kurmayı içerecek şekilde genişletti.

Yani burada Octo Tempest’in SIM değiştirme bilgisini yöneticinin hesabını tehlikeye atmak için kullanmış olması ve bu avantajı bilgiyi çalmak için kullanması oldukça muhtemel, bu da şu anda Advarra’ya şantaj yapmak için kullanılıyor

Olay tam olarak düşündüğümüz gibi gelişmemiş olsa bile, çıkarılabilecek birkaç sonuç var:

  • Sosyal mühendisliğin siber suçlular için en güvenilir araç olduğunu defalarca gösterdi. Kurumsal düzeyde güvenliğe sahip şirketlere bile zarar verebilir.
  • Özel hesaplarınızın güvenliği çalıştığınız şirket açısından önemlidir. Hesaplarınızdan birinin ihlali işvereninize giriş sağlayabilir.
  • SIM değiştirme, bazı MFA biçimlerinin diğerlerinden daha iyi olmasının nedenlerinden biridir. Spoiler uyarısı: kısa mesajlar ve çağrı tabanlı doğrulama en iyi seçenekler değildir.

Fidye yazılımından nasıl kaçınılır

  • Yaygın giriş biçimlerini engelleyin. İnternete açık sistemlerdeki güvenlik açıklarını hızlı bir şekilde düzeltmek için bir plan oluşturun; RDP ve VPN’ler gibi uzaktan erişimi devre dışı bırakın veya güçlendirin.
  • İzinsiz girişleri önleyin. Tehditleri, uç noktalarınıza sızmadan veya onları etkilemeden önce durdurun. Fidye yazılımı dağıtmak için kullanılan kötüye kullanımları ve kötü amaçlı yazılımları önleyebilecek uç nokta güvenlik yazılımı kullanın.
  • İzinsiz girişleri tespit edin. Ağları bölümlere ayırarak ve erişim haklarını ihtiyatlı bir şekilde atayarak davetsiz misafirlerin kuruluşunuzun içinde çalışmasını zorlaştırın. Bir saldırı meydana gelmeden önce olağandışı etkinlikleri tespit etmek için EDR veya MDR’yi kullanın.
  • Kötü amaçlı şifrelemeyi durdurun. Fidye yazılımını tanımlamak için birden fazla farklı algılama tekniği kullanan ve hasarlı sistem dosyalarını geri yüklemek için fidye yazılımını geri döndüren Malwarebytes EDR gibi Uç Nokta Tespit ve Yanıt yazılımını kullanın.
  • Tesis dışında, çevrimdışı yedeklemeler oluşturun. Yedeklemeleri saldırganların erişemeyeceği bir yerde ve çevrimdışı olarak saklayın. Temel iş işlevlerini hızlı bir şekilde geri yükleyebileceğinizden emin olmak için bunları düzenli olarak test edin.
  • İki kez saldırıya uğramayın. Salgını izole ettikten ve ilk saldırıyı durdurduktan sonra, tekrar saldırıya uğramamak için saldırganların, kötü amaçlı yazılımlarının, araçlarının ve giriş yöntemlerinin tüm izlerini kaldırmalısınız.


Malwarebytes Yönetilen Tespit ve Yanıt (MDR), güvenlik kaynakları açığınızı basit ve etkili bir şekilde kapatır, bilinmeyen tehdit riskinizi azaltır ve güvenlik verimliliğinizi katlanarak artırır. Malwarebytes MDR, kritik tehditlerin hızlı bir şekilde tanımlanmasını ve kapsamlı bir müdahalenin hızlı bir şekilde uygulanmasını sağlayan, müşteri uç noktalarında uygulamalı olan son derece deneyimli Tier 2 ve Tier 3 analistlerini kadrosuna katmaktadır.

MDR hakkında daha fazla bilgi edinmek ister misiniz? Aşağıdan ücretsiz deneme sürümünü edinin.





Source link