Sony’nin yeni gasp çetesinin kurbanı olduğu iddia edildi


Ransomed.vc adıyla ortaya çıkan yeni bir siber şantaj operasyonu, Japon elektronik ve eğlence devi Sony’nin sistemlerini tehlikeye attığını iddia ediyor.

Olay şu anda Sony tarafından ne doğrulandı ne de reddedildi, ancak Computer Weekly kuruluşun iddialardan haberdar olduğunu anlıyor.

Kötü ifadelerle yazılmış bir tehditte, Ransomed.vc temsilcisi, çetenin şirkete fidye ödemeyi planlamadığını, bunun yerine verileri satmayı planladığını yazdı.

Bunun Sony’nin ödeme yapmak istememesinden kaynaklandığını söylediler ve siber suçlularla kurbanları arasında bir temas olduğunu öne sürdüler.

Grup ayrıca iddia edilen veri sızıntısının dosya ağacını da yayınladı, ancak bu sayı 6.000’den az dosya gibi görünüyor. Kamuya açık herhangi bir fidye talebinde bulunmadı.

Saldırı, Clop’un MOVEit saldırılarının da gösterdiği gibi, artık siber gasp çeteleri arasında yeterince yaygın bir taktik olan, Sony’nin sistemlerine herhangi bir fidye yazılımı dolabının yerleştirilmesini içermiyor gibi görünüyor.

Az bilinen tehdit aktörü

Ransomed.vc hakkında konumları, TTP’leri veya kimseyi tehlikeye atıp atmadığı konusunda çok az şey biliniyor. Grup kısa bir süredir aktif olmasına rağmen eski operasyonlarla bağlantıları olabilir.

Günümüzün birçok siber suç şebekesinde olduğu gibi, çete de faaliyetlerini kötü niyetli siber saldırılar olarak değil, kırmızı takım tarzı meşru bir faaliyet olarak görüyor.

Sızıntı sitelerinde şunu belirtiyorlar: “Şirketlerdeki veri güvenliği açıklarını gidermek için güvenli bir çözüm sunuyoruz. Sızma test uzmanları olarak profesyonel hizmetlerimiz için tazminat istiyoruz.

“Operasyonlarımız GDPR ve Veri Gizliliği Yasalarına sıkı sıkıya bağlı kalarak yürütülüyor. Ödemenin alınmadığı durumlarda, Veri Gizliliği Yasası ihlalini GDPR kurumuna bildirmekle yükümlüyüz.”

“Şu ana kadar saldırganın Sony’yi tehlikeye attığı yönündeki sözlerini biliyoruz ve onlara inanma konusunda dikkatli olmalıyız. Fidye yazılımı çeteleri övünüyor ve övünüyor ve onların gerçekle olan ilişkileri tek eşli değil” dedi Malwarebytes’ten Mark Stockley.

“Birçok fidye yazılımı çetesi gibi RansomedVC de kendilerini ‘penetrasyon testçileri’ olarak tanımlıyor ki bu yanıltıcı olduğu kadar gülünç de.”

Barrier Networks baş teknoloji sorumlusu Ryan McConechy şunları söyledi: “Ransomed.vc, Cl0p veya BlackCat gibi büyük fidye yazılımı çetelerinden daha az biliniyor olabilir, ancak grubun geçmişine bakıldığında, finansal kuruluşlara, veri sağlayıcılara ve yönetilenlere yönelik bir dizi saldırıdan sorumlu oldukları görülüyor. BT şirketleri.

“Ayrıca, kurbanlar hakkında yanlış duyurular yapmak, fidye yazılımı çetelerinin kaçındığı bir şeydir çünkü bu onların itibarlarına ve kârlılık fırsatlarına zarar verir, bu nedenle iddiaların gerçek olma ihtimali güçlüdür, bu da bunların kapsamlı bir şekilde araştırılması gerektiği anlamına gelir” dedi.

McConechy, “Olay gerçekleşmişse, kuruluşların fidye yazılımı bulaştığında içinde bulundukları güçsüz konumu bir kez daha vurgulamış oluruz” dedi. “Kuruluşun verileri ister şifrelenip rehin alınsın, isterse çalınıp satışa sunulsun, güç saldırganlardadır. Bu, kuruluşların saldırılar meydana gelmeden önce savunmaya öncelik vermesi gerektiği anlamına geliyor.”

Stockley ve diğerleri ayrıca grubun AB ve Birleşik Krallık Genel Veri Koruma Düzenlemeleri (GDPR) ile bariz aşinalığına dikkat çekti.

Diğer fidye yazılımı ve gasp ekipleri geçmişte de benzer iddialarda bulunmuştu ve birçoğunun Avrupa’daki mağdurlarla pazarlık yaparken GDPR kapsamındaki düzenleyici eylem tehdidinden yararlandığı biliniyor; bu tür taktikler, başarısız girişimleri sırasında LockBit tarafından Royal Mail’de etkisiz bir şekilde kullanıldı. 2023’ün başlarında 60 milyon £’dan fazla fidye almak.



Source link