Sektör lideri yapay zeka kapsamına ilişkin en son güncellemeler ve özel içerik için günlük ve haftalık bültenlerimize katılın. Daha fazla bilgi edin
Gönderme hassas veriler yöneticilerin aile üyeleri hakkında. Kolluk kuvvetlerine şiddet ve hatta ölümle sonuçlanan şaka çağrıları yapmak. Ödeme yapmayan kuruluşları ispiyonlamak. Çalınan verilerin kurum veya çalışanın yanlış yaptığına dair kanıt bulmak için taranması. Kendilerini kamu yararını göz önünde bulunduran kanunsuzlar olarak tasvir ediyorlar.
Fidye yazılımı aktörleri, taktiklerini yeni ve genellikle rahatsız edici boyutlara taşıyor. yeni araştırma itibaren Sophos X-Ops.
Tehdit müdahale ortak görev gücünde tehdit istihbaratı direktörü Christopher Budd, hatta bazı eylemlerini “ürpertici” olarak nitelendirdi.
“Bir şey açık: Saldırganlar VentureBeat’e konuşan Budd, sadece çekebilecekleri teknik kaldıraçlara değil, çekebilecekleri insani kaldıraçlara da baktıklarını söyledi. “Kuruluşların, saldırganların bu insani araçları nasıl manipüle etmeye çalıştıklarını düşünmesi gerekiyor.”
Tehditler, yanlışların araştırılması, yetkililerin uyarılması
Budd tarafından tanımlanan en “ürpertici” örnek, bir CEO’nun kızını ifşa eden, kimlik belgelerinin ekran görüntülerini ve Instagram profiline bir bağlantı yayınlayan bir fidye yazılımı grubunu içeriyordu.
Budd, “Bu, insanların ailelerinin peşine düşen eski tarz mafyanın kokusuna benziyor” dedi.
Sonuçta, tehdit aktörleri tıbbi kayıtlar (çocuklarınkiler dahil), kan testi verileri ve hatta çıplak görüntüler gibi diğer son derece hassas verileri sızdırma konusunda “giderek daha rahat” davranıyorlar.
Ayrıca endişe verici bir şekilde, telefon görüşmeleri ve swatlama kullanıyorlar, yani şiddet iddiasıyla sahte aramalar yapıyorlar veya belirli bir adrese açık ateş açıyorlar. Bu şununla sonuçlandı en az bir ölüm Ve ciddi yaralanma.
Başka bir vardiyada, saldırganlar artık yalnızca verileri kilitlemekle veya hizmet reddi saldırısı gerçekleştirmekle kalmıyor, “verileri çalıyorlar ve şimdi ne bulabileceklerini görmek için verileri araştırıyorlar” dedi Budd. Örneğin, birçok kişi çalınan verileri yasa dışı faaliyet, mevzuata uyumsuzluk ve mali suiistimaller veya tutarsızlıklar açısından değerlendirdiklerini iddia ediyor.
Kurtadamlar adlı bir grup, sızıntı sitelerinde çalınan verileri “cezai hukuki değerlendirmeye, ticari değerlendirmeye ve rakipler için içeriden öğrenilen bilgiler açısından değerlendirmeye” tabi tuttuklarını iddia etti. Bu çabaları ilerletmenin bir yolu olarak Sophos X-Ops, en az bir tehdit aktörü gasp için bir koz olarak kullanılabilecek yanlış davranış örnekleri bulabilecek yeni kişiler arar. Bir suç forumunda yer alan bir ilanda, “ihlaller”, “uygunsuz harcamalar”, “tutarsızlıklar” ve “yaptırım listelerindeki şirketlerle işbirliği” konularını arayacak biri aranıyordu.
Ekip ayrıca şu tavsiyeyi de verdi: “E-postalarını okuyun ve ‘gizli’ gibi anahtar kelimeleri arayın”
“Özellikle rahatsız edici” bir örnekte, kendisini Monti olarak tanımlayan bir grup, güvenliği ihlal edilmiş bir kuruluştaki bir çalışanın mesai saatleri içinde çocuklara yönelik cinsel istismar materyalleri aradığını iddia etti. Şu tehditte bulundular: “Eğer ödeme yapmazlarsa, kötüye kullanım bilgilerini yetkililere vermek ve geri kalan bilgileri kamuoyuna açıklamak zorunda kalacağız.”
İlginç bir şekilde saldırganlar, hedef kuruluşları ödemediklerinde polise veya düzenleyici kurumlara bildirerek durumu tersine çeviriyorlar. Kasım 2023’te bir çete, halka açık dijital kredi şirketine karşı Menkul Kıymetler ve Borsa Komisyonu’na (SEC) yaptığı şikayetin ekran görüntüsünü yayınladığında durum böyleydi. MeridianLink. Yeni kurala göre, halka açık tüm şirketlerin “maddi” etkisi olabilecek bir güvenlik olayının öğrenilmesinden itibaren dört gün içinde SEC’e bildirimde bulunması gerekiyor.
X-Ops araştırmacıları şöyle yazıyor: “Tehdit aktörlerinin kendi yasa dışı hedeflerine ulaşmak için mevzuatı silah haline getirmesi biraz ironik görünebilir ve bu taktiğin ne ölçüde başarılı olduğu belirsiz.”
Kendilerini sempatizan olarak tanıtıyorlar
Bazı siber suçlular, kendilerini tabandan veya fedakar göstermek ve daha fazla baskı uygulamak için, kişisel bilgileri (PII) sızdırılan mağdurları “davaya katılmaya” teşvik ediyor. Ayrıca hedeflerini açıkça “etik dışı”, “sorumsuz”, “ilgisiz” veya “ihmalkar” olarak eleştiriyorlar ve hatta kendilerini “dürüst… pentesterlar” veya “penetrasyon testi hizmeti” olarak adlandırarak ‘senaryoyu tersine çevirmeye’ çalışıyorlar. Siber güvenlik çalışmaları veya denetimleri yürüten.
Bunu bir adım daha ileri götüren saldırganlar, “veri sızıntısından sorumlu” olduğunu iddia ettikleri belirli kişi ve yöneticilerin isimlerini verecek. Sophos X-Ops araştırmacıları bunun suçlama için bir “paratoner” görevi görebileceğine dikkat çekiyor; itibar kaybına neden olmak; ve “tehdit ve gözdağı” liderliği.
Araştırmacılar, çoğu zaman bu eleştirinin, müzakereler başarısızlıkla sonuçlandıktan ve mağdurlar fonlar konusunda yumruk atmadıktan sonra da devam ettiğini belirtiyor.
Son olarak, fidye yazılımı çeteleri (klişe olduğu gibi) karanlık bodrumlarda veya terk edilmiş depolarda dünyadan saklanmıyor; giderek daha fazla medyanın ilgisisosyal yardımlarını teşvik ediyor, en son haberleri öne çıkarıyor ve hatta SSS sayfaları ve basın bültenleri sunuyor.
Sophos X-Ops araştırmacıları, daha önce “saldırganların bırakın ayrıntılı röportajlar yapmayı ve muhabirlerle tartışmayı, düzenli olarak basın bültenleri ve açıklamalar yayınlaması fikri bile saçmaydı” dedi. bir raporda yazdı geçen yılın sonlarında.
İşletmeler: Çok dikkatli olun
Peki tehdit aktörleri neden bu kadar sert önlemler alıyor?
Budd, “Açıkçası sadece para kazanmak için çalışıp çalışmadıklarını görmek için” dedi. “Sonuçta olay bu noktaya geliyor. Siber suçlular iş adamlarıdır ve paralarını isterler.”
“Agresif derecede yenilikçi” olduklarını ve önemli ödemeler için baskıyı artırmak amacıyla bu yollara gittiklerini belirtti.
Budd, işletmeler için bunun her zaman tetikte olmaya devam etmek anlamına geldiğini söyledi. “Temel olarak fidye yazılımıyla ilgili standart kurallar geçerlidir” dedi. Bu, sistemleri güncel ve yamalanmış tutmak, güçlü güvenlik yazılımı çalıştırmak, sistemlerin yedeklendiğinden emin olmak ve bir felaket kurtarma/iş sürekliliği planına sahip olmak anlamına gelir.
“Zaten endişe duydukları ve yönettikleri bazı risklerin artık fidye yazılımı siber güvenlik unsuru içerdiğini görecekler” dedi. Buna her zaman bir risk olarak var olan kurumsal casusluk da dahildir.
Budd ayrıca, çalışanın çocuklara yönelik cinsel istismar materyali araması durumunda olduğu gibi, artık bir siber güvenlik unsuru da içeren kötü çalışan davranışı riskinin devam ettiği konusunda da uyardı.
Basitçe söylemek gerekirse, işletmelerin “fidye yazılımlarına karşı korunmak için yapmaları gerektiğini söylediğimiz her şeyi yapabileceklerini ve yapmaları gerektiğini” vurguladı.
Kaynak: https://venturebeat.com/security/sophos-x-ops-ransomware-gangs-escalating-tactics-going-to-chilling-lengths/