Yeni Büyük Morpheus Hacker Grubu, Arrotex Pharmaceuticals ve PUS GmbH’yi Hacklediğini İddia Ediyor


12 Aralık’ta Arrotex Pharmaceuticals (Avustralya) ve 20 Aralık’ta PUS GmbH’den (Almanya) verileri çalan Morpheus adlı yeni bir şantaj grubuna ait Veri Sızıntı Sitesi (DLS).

Morpheus, alıcıların hesap oluşturmasını gerektiren çalıntı verileri DLS’de satışa sunuyor. Bir araştırmacı Hellcat fidye yazılımına bir bağlantı önerse de, fidye yazılımının yayıldığı veya gruplar arasında herhangi bir bağlantı olduğuna dair kesin bir kanıt bulunmuyor.

Pus GmbH kurban gönderisini gösteren Morpheus DLS açılış sayfası.Pus GmbH kurban gönderisini gösteren Morpheus DLS açılış sayfası.
Pus GmbH kurban gönderisini gösteren Morpheus DLS açılış sayfası.

Gasp grupları, kurbanlar üzerindeki baskıyı artırmak için Veri Sızıntısı Sitelerinden (DLS) yararlanıyor; çünkü ilk tehditler, kurbanın adını ve saldırı ayrıntılarını grubun web sitesinde yayınlayarak kamuya açık bir şekilde utandırmayı içeriyor.

Bu başarısız olursa grup, dahili dosyaların ekran görüntüleri, hassas belgeler ve kişisel olarak tanımlanabilir bilgiler gibi veri hırsızlığının kanıtlarını yayınlayarak durumu tırmandırır.

Investigate Real-World Malicious Links, Malware & Phishing Attacks With ANY.RUN – Try for Free

Çalınan tüm verilerin sona erdikten sonra ücretsiz veya ücretli olarak kamuya veya DLS’ye açıklanacağını ima eden bir geri sayım sayacı sıklıkla tanıtılır.

Cyjax, son yıllarda yeni DLS’lerin ortaya çıkmasında endişe verici bir artış gözlemliyor ve bu da bu tehdit vektörünün artan önemini vurguluyor.

Morpheus Dark Web Sızıntı Sitesi (DLS), üç katmanlı bir erişim yapısı sunar. Kayıtlı olmayan kullanıcılar, kurban tanımlarını, çalınan veri örneklerini ve veri satın alımlarına ilişkin iletişim talimatlarını içeren, ele geçirilen kuruluşların bir listesini gösteren açılış sayfasını görüntüleyebilir.

Kimliği doğrulanmamış kullanıcılar kayıt ve oturum açma sayfalarına da erişebilir; hesap oluşturmak için kullanıcı adı, parola ve CAPTCHA’nın doldurulması gerekir.

Morpheus Koruma Alanı, yalnızca giriş yapıldıktan sonra görünür.Morpheus Koruma Alanı, yalnızca giriş yapıldıktan sonra görünür.
Morpheus Koruma Alanı, yalnızca giriş yapıldıktan sonra görünür.

DLS, daha iyi görünürlük için kullanıcı dostu bir gece modu geçişi sunar. Kimlik doğrulamanın ardından kullanıcılar iki kısıtlı bölüme erişim kazanır: “Korumalı” ve “Sohbet”.

“Korunan” alan, kullanıcıların “Feed” sayfasında herkese açık olarak görüntülenenlerin ötesinde ek örnekler de dahil olmak üzere hassas verilere erişim talepleri göndermesine olanak tanır.

“Sohbet” işlevi, grubun yöneticileriyle doğrudan bir iletişim kanalı sağlıyor gibi görünüyor ve muhtemelen reklamı yapılan veriler için ödeme yapılmasına ilişkin müzakereleri kolaylaştırmayı amaçlıyor.

Kötü niyetli bir aktörün 25 Ağustos 2024’te bir DBG depolama sunucusuna yetkisiz erişim elde ettiği daha önce açıklanan bir siber güvenlik olayının ardından, DBH Global Enterprises’ın bir yan kuruluşu olan Arrotex Pharmaceuticals’tan 2,5 TB hassas veriyi sızdırdığı iddia edildi.

Morpheus, Arrotex Pharmaceuticals'a yönelik saldırıyı üstlendiMorpheus, Arrotex Pharmaceuticals'a yönelik saldırıyı üstlendi
Morpheus, Arrotex Pharmaceuticals’a yönelik saldırıyı üstlendi

Morpheus, gasp, rekabet avantajı veya diğer kötü amaçlar için kullanılabilecek gizli belgeler, işe alım kayıtları, ortak bilgileri, mali veriler ve iş planlarını içeren başarılı veri hırsızlığını öneren PII, dosya ağaçları ve uyumluluk belgeleri dahil olmak üzere kanıtlar yayınladı .

20 Aralık 2024’te, fidye yazılımı grubu Morpheus, tahmini 5 milyon dolar gelire sahip Almanya merkezli bir elektronik üreticisi olan PUS GmbH’nin güvenliğini ihlal ettiğini açıkça iddia etti.

Morpheus’un çalışanların kişisel bilgileri, müşteri veritabanları ve sunucu yapılandırma dosyaları da dahil olmak üzere hassas verileri sızdırdığı iddia ediliyor. Grup, iddialarını desteklemek için faturalar ve HTTP sunucusu yapılandırma verileri de dahil olmak üzere örnek verileri yayınladı.

Find this News Interesting! Follow us on Google News, LinkedIn, and X to Get Instant Updates!



Source link