Yeni Mortal Kombat Ransomware ile tanışın


Mortal Kombat, sinsi sinsi sinsi sinsi sinsi sinsi sinsi sinsi sinsi sinsi sinsi sinsi sinsi sinsi sinsi sinsi sinsi sinsi sinsi sinsi sinsi sinsi sinsi sinsi sinsi sinsi sinsi sinsi sinsi sinsi sinsi sinsi sinsi sinsi sinsi sinsi sinsi sinsi sinsi sinsi yayinda olan haber fidye yazilimi.

Cisco’nun güvenlik firması, kötü amaçlı yazılımın, Windows Panosundaki kripto adresini değiştirme ve onu tehdit aktörü tarafından dikte edilen adresle değiştirme yeteneğine sahip Laplas eklentisi sayesinde kripto para birimini de çalabileceğini söylüyor.

MortalKombat, 2016’dan beri internette var olan bir kötü amaçlı yazılım olan Xorist Commodity Ransomware ailesine aittir.

Ağırlıklı olarak Talos araştırmacıları, saldırganların daha çok ABD merkezli sağlık kuruluşlarına odaklandığını ve Türkiye, Filipinler ve İngiltere’de faaliyet gösteren firmaları da vurduğunun görüldüğünü söylüyor.

NOT 1- Her ay yaklaşık 13-16 fidye yazılımı varyantı siber dolandırıcılar tarafından geliştirilir ve doğaya salınır. Ancak, onu geliştirenler veya yayanlar 10 milyon doların üzerinde veya daha fazlasını kazanarak muazzam bir başarı elde ettikleri için listenin başına yalnızca 1 kişi giriyor!

NOT 2- FBI, 2019’da kurbanları bilgisayar korsanlarına fidye ödememeye çağıran bir basın güncellemesi yayınladı. Sadece suçu teşvik etmekle kalmaz, aynı zamanda kesin bir şifre çözme anahtarı garanti etmez. Ayrıca, suçluların aynı yıl içinde mağdura iki veya üç kez saldırma olasılığı da yüksektir.

NOT 3- Otomasyon odaklı tehdit izleme çözümleri, ağların kötü amaçlı yazılım saldırılarına karşı korunmasında hayati bir rol oynar. Yazılımı güncel tutmak, güvenlik açıklarını zamanında düzeltmek, personeli mevcut siber ortamda gizlenen tehditler konusunda eğitmek, dosya şifreleme kötü amaçlı yazılım saldırılarını uzak tutmaya yardımcı olur.

reklam

Naveen Goud, Cybersecurity Insiders’ta Birleşmeler ve Devralmalar, Başlangıçlar, Siber Saldırılar, Bulut Güvenliği ve Mobil Güvenlik gibi konuları kapsayan bir yazardır.





Source link