Yeni Beast Fidye Yazılımı, İhlal Edilen Sistemden Ağ Geneline Yayılmak İçin Aktif SMB Bağlantı Noktasını Aktif Olarak Tarıyor


Yeni Beast Fidye Yazılımı, İhlal Edilen Sistemden Ağ Geneline Yayılmak İçin Aktif SMB Bağlantı Noktasını Aktif Olarak Tarıyor

Beast fidye yazılımı grubu, Monster fidye yazılımı türünden başlayarak kendisini müthiş bir Hizmet Olarak Fidye Yazılımı operasyonu haline getirerek siber güvenlik ortamında önemli bir tehdit olarak ortaya çıktı.

Resmi olarak Şubat 2025’te faaliyete geçen grup, Temmuz ayında Tor tabanlı bir veri sızıntısı sitesi kurarak altyapılarını hızla genişletti ve yer altı fidye yazılımı ekosistemindeki varlıklarını sağlamlaştırdı.

Ağustos 2025 itibarıyla Beast, Amerika Birleşik Devletleri, Avrupa, Asya ve Latin Amerika’da imalat, inşaat, sağlık, ticari hizmetler ve eğitim dahil olmak üzere çeşitli sektörlerdeki 16 mağdur örgütünü kamuya açıklamıştı.

Fidye yazılımı, her kurbanın farklı tehdit aktörlerinden ayrı müzakere iletişimleri aldığı dağıtılmış bir ortaklık modeliyle çalışıyor; bu da, bireysel vakaları yöneten karmaşık bir bağlı kuruluş ağını akla getiriyor.

BEAST fidye yazılımı grubunun DLS’si (Kaynak – ASEC)

Bu yaklaşım, ilişkilendirmeyi karmaşık hale getiriyor ve operasyonlarının tüm kapsamının izlenmesini güvenlik araştırmacıları ve kolluk kuvvetleri açısından oldukça zorlaştırıyor.

ASEC analistleri, Beast’in ilk uzlaşmanın ardından ağ yayılımına odaklanan özellikle sinsi bir dağıtım metodolojisi kullandığını belirtti.

google

Kötü amaçlı yazılım, yalnızca e-posta tabanlı vektörlere güvenmek yerine, güvenliği ihlal edilmiş sistemlerdeki erişilebilir KOBİ bağlantı noktalarını aktif olarak tarayarak ağ altyapısında dolaşmasına ve kurumsal ortamlar arasında dayanak oluşturmasına olanak tanıyor.

Bu yanal hareket yeteneği, fidye yazılımının etkisini izole edilmiş sistemlerin ötesinde önemli ölçüde artırır.

Kimlik avı, Beast operatörlerinin telif hakkı ihlali uyarıları veya sahte iş başvuruları olarak gizlenen aldatıcı e-postalar hazırlamasıyla kritik bir giriş noktası olmaya devam ediyor.

Beast fidye yazılımı GUI penceresi (Kaynak – ASEC)

Bu kampanyalar sıklıkla Vidar Infostealer’ı fidye yazılımı yükünün yanında dağıtarak, fidye yazılımı dağıtımı öncesinde kimlik bilgilerinin toplanmasını kolaylaştırır.

Bu çok aşamalı yaklaşım, saldırganların kapsamlı şifreleme işlemleri hazırlarken hassas bilgiler toplamasına olanak tanır.

KOBİ Tabanlı Ağ Yayılımı ve Yanal Hareket

Birincil enfeksiyon mekanizması, zaten güvenliği ihlal edilmiş sistemlerden SMB bağlantı noktası taraması etrafında dönüyor.

Beast, kimlik avı veya diğer vektörler yoluyla ilk erişimi elde ettiğinde, kötü amaçlı yazılım, aktif SMB bağlantı noktalarını sistematik olarak tanımlar ve paylaşılan ağ klasörlerine yanal hareket etmeye çalışır.

Bu yayılma stratejisi, fidye yazılımının, ek kullanıcı etkileşimi veya yayılma amacıyla harici komuta ve kontrol iletişimleri gerektirmeden kurumsal ağlar arasında yatay olarak yayılmasına olanak tanır.

Bu tekniğin özellikle ağ paylaşımlarının yeterince bölümlendirilmediği veya izlenmediği kurumsal ortamlarda etkili olduğu kanıtlanmıştır.

Beast, doğal ağ güven ilişkilerinden ve paylaşılan kaynaklardan yararlanarak, yanal hareket aşamasında nispeten düşük tespit profillerini korurken enfeksiyon kapsamını en üst düzeye çıkarır ve ağ izleme ve erişim kontrolleri yoluyla önlemeyi temel savunma önlemleri haline getirir.

Daha Fazla Anında Güncelleme Almak için Bizi Google Haberler, LinkedIn ve X’te Takip Edin, CSN’yi Google’da Tercih Edilen Kaynak olarak ayarlayın.

googlehaberler



Source link