Fidye yazılımı, işletmelere, şirketlere ve altyapı operatörlerine yılda milyarlarca dolara mal olan önemli bir tehdit vektörüdür. Bu tehditlerin arkasında, saldırıları mümkün kılan kötü amaçlı yazılımlar yaratan ve dağıtan profesyonel fidye yazılımı çeteleri yatmaktadır.

Bu gruplardan bazıları doğrudan kurbanlara saldırırken, diğerleri bağlı kuruluşların belirli kuruluşlardan şantaj yapmasını sağlayan popüler Hizmet Olarak Fidye Yazılımı (RaaS) modelini çalıştırıyor.

Fidye yazılımı tehdidi sürekli yükselirken, düşmanı ve nasıl çalıştıklarını bilmek bir adım önde olmanın tek yoludur. İşte siber güvenlik ortamını bozan en ölümcül beş fidye yazılımı grubunun bir listesi.

1. REvil

REvil fidye yazılımı grubu, diğer adıyla Sodinokibi, Rusya merkezli bir şirkettir. bir hizmet olarak fidye yazılımı (RaaS) İlk olarak Nisan 2019'da ortaya çıkan operasyon. Rusya Federal Hizmet Ajansı (FSB) ile bağlantıları olan en acımasız fidye yazılımı gruplarından biri olarak kabul edilir.

Grup, teknik becerileri ve yüksek profilli hedeflerin peşinden gitme cesareti nedeniyle siber güvenlik uzmanlarının dikkatini hızla çekti. 2021, birden fazla çok uluslu işletmeyi hedef aldığı ve çeşitli endüstrileri alt üst ettiği için grup için en karlı yıldı.

instagram viewer

Başlıca Kurbanlar

Mart 2021'de, REvil, elektronik ve donanım şirketi Acer'a saldırdı ve sunucularını tehlikeye attı. Saldırganlar bir şifre çözme anahtarı için 50 milyon dolar talep etti ve şirketin grubun taleplerini karşılamaması halinde fidyeyi 100 milyon dolara çıkarmakla tehdit etti.

Bir ay sonra grup, Apple tedarikçisi Quanta Computers'a karşı bir başka yüksek profilli saldırı gerçekleştirdi. Hem Quanta'ya hem de Apple'a şantaj yapmaya çalıştı, ancak hiçbir şirket talep edilen 50 milyon dolarlık fidyeyi ödemedi.

REvil fidye yazılımı grubu, bilgisayar korsanlığı çılgınlığına devam etti ve JBS Foods, Invenergy, Kaseya ve diğer birçok işletmeyi hedef aldı. JBS Foods, faaliyetlerini geçici olarak durdurmaya zorlandı ve faaliyetlerine devam etmek için Bitcoin olarak tahmini 11 milyon dolar fidye ödedi.

bu Kaseya saldırısı dünya çapında 1.500'den fazla işletmeyi doğrudan etkilediği için gruba istenmeyen bir miktar dikkat çekti. Bazı diplomatik baskıların ardından, Rus yetkililer Ocak 2022'de birkaç grup üyesini tutukladı ve milyonlarca dolarlık mal varlığına el koydu. Ancak bu bozulma kısa ömürlü oldu. REvil fidye yazılımı çetesi yeniden çalışmaya başladı Nisan 2022'den beri.

2. Conti

Conti, 2018'in sonlarından bu yana manşetlere çıkan bir başka kötü şöhretli fidye yazılımı çetesidir. kullanır çifte gasp yöntemi, grubun şifre çözme anahtarını elinde tuttuğu ve fidye ödenmezse hassas verileri sızdırmakla tehdit ettiği anlamına gelir. Hatta çalınan verileri yayınlamak için Conti News adında bir sızıntı web sitesi işletiyor.

Conti'yi diğer fidye yazılımı gruplarından farklı kılan şey, hedeflerinde etik sınırlamaların olmamasıdır. Eğitim ve sağlık sektörlerinde çeşitli saldırılar gerçekleştirdi ve fidye olarak milyonlarca dolar talep etti.

Başlıca Kurbanlar

Conti fidye yazılımı grubu, sağlık, enerji, BT ve tarım gibi kritik kamu altyapılarını hedefleme konusunda uzun bir geçmişe sahiptir. Aralık 2021'de grup, Endonezya'nın merkez bankasını tehlikeye attığını ve 13.88 GB tutarında hassas verileri çaldığını bildirdi.

Şubat 2022'de Conti, uluslararası bir terminal operatörü olan SEA-invest'e saldırdı. Şirket, Avrupa ve Afrika'da 24 liman işletmektedir ve kuru dökme, meyve ve gıda, sıvı dökme (petrol ve gaz) ve konteynerlerin taşınmasında uzmanlaşmıştır. Saldırı 24 limanın tamamını etkiledi ve önemli aksamalara neden oldu.

Conti, Nisan ayında Broward County Devlet Okullarını da tehlikeye atmış ve fidye olarak 40 milyon dolar talep etmişti. Bölge, fidyeyi ödemeyi reddettikten sonra grup çalıntı belgeleri bloguna sızdırdı.

Daha yakın zamanlarda, Kosta Rika cumhurbaşkanı, Conti'nin çeşitli devlet kurumlarına yönelik saldırılarının ardından ulusal bir acil durum ilan etmek zorunda kaldı.

3. Karanlık taraf

DarkSide fidye yazılımı grubu, RaaS modelini takip eder ve büyük işletmeleri büyük miktarlarda parayı gasp etmek için hedefler. Bunu, genellikle kimlik avı veya kaba kuvvet yoluyla bir şirketin ağına erişim sağlayarak yapar ve ağdaki tüm dosyaları şifreler.

DarkSide fidye yazılımı grubunun kökeniyle ilgili birkaç teori var. Bazı analistler bunun Doğu Avrupa'da, Ukrayna veya Rusya'da bir yerde olduğunu düşünüyor. Diğerleri, grubun İran ve Polonya da dahil olmak üzere birçok ülkede bayilikleri olduğuna inanıyor.

Başlıca Kurbanlar

DarkSide grubu büyük fidye taleplerinde bulunur, ancak bir davranış kurallarına sahip olduğunu iddia eder. Grup, okulları, hastaneleri, devlet kurumlarını ve halkı etkileyen herhangi bir altyapıyı asla hedef almadığını iddia ediyor.

Ancak, Mayıs 2021'de DarkSide, Koloni Boru Hattı saldırısı ve fidye olarak 5 milyon dolar istedi. ABD tarihinde petrol altyapısına yapılan en büyük siber saldırıydı ve 17 eyalette benzin ve jet yakıtı arzını bozdu.

Olay, kritik altyapının güvenliği ve hükümetlerin ve şirketlerin onları koruma konusunda nasıl daha gayretli olmaları gerektiği hakkında tartışmalara yol açtı.

Saldırının ardından DarkSide grubu, saldırı için üçüncü taraf bağlı kuruluşları suçlayarak adını temizlemeye çalıştı. Ancak, göre Washington postGrup, ABD'den gelen baskının ardından faaliyetlerini durdurmaya karar verdi.

4. DoppelPaymer

DoppelPaymer fidye yazılımı, ilk olarak Nisan 2019'da ortaya çıkan BitPaymer fidye yazılımının halefidir. Kurbanları aramak ve bitcoin olarak fidye talep etmek için alışılmadık bir yöntem kullanıyor.

DoppelPaymer, Kuzey Kore merkezli olduğunu iddia ediyor ve çifte gasp fidye yazılımı modelini takip ediyor. Grubun etkinliği Koloni Boru Hattı saldırısından haftalar sonra azaldı, ancak analistler kendisini Keder grubu olarak yeniden markalaştırdığına inanıyor.

Başlıca Kurbanlar

DopplePaymer sıklıkla petrol şirketlerini, otomobil üreticilerini ve sağlık, eğitim ve acil servisler gibi kritik sektörleri hedefler. Almanya'da acil servis personelinin hastaneyle iletişim kuramamasından sonra bir hastanın ölümüne neden olan ilk fidye yazılımıdır.

Grup, Georgia, Hall County'den seçmen bilgilerini yayınladığında manşetlere taşındı. Geçen yıl, Kia Motors America'nın müşteriye yönelik sistemlerini de tehlikeye attı ve hassas verileri çaldı. Grup, o zamanlar kabaca 20 milyon dolara eşdeğer olan 404 bitcoin fidye talep etti.

5. Kilit Biti

LockBit, diğer grupların düşüşü sayesinde son zamanlarda en önde gelen fidye yazılımı çetelerinden biri oldu. 2019'daki ilk görünümünden bu yana, LockBit benzeri görülmemiş bir büyüme gördü ve taktiklerini önemli ölçüde geliştirdi.

LockBit başlangıçta düşük profilli bir çete olarak başladı, ancak 2021'in sonlarında LockBit 2.0'ın piyasaya sürülmesiyle popülerlik kazandı. Grup, RaaS modelini takip ediyor ve kurbanlara şantaj yapmak için çifte gasp taktiğini kullanıyor.

Başlıca Kurbanlar

LockBit şu anda etkili bir fidye yazılımı grubudur ve Mayıs 2022'deki tüm fidye yazılımı saldırılarının yüzde 40'ından fazlasını oluşturmaktadır. ABD, Çin, Hindistan ve Avrupa'daki kuruluşlara saldırır.

Bu yılın başlarında LockBit, çok uluslu bir Fransız elektronik şirketi olan Thales Group'u hedef aldı ve şirketin grubun fidye taleplerini karşılamaması durumunda hassas verileri sızdırmakla tehdit etti.

Ayrıca Fransız Adalet Bakanlığı'nı tehlikeye attı ve dosyalarını şifreledi. Grup şimdi İtalyan vergi dairesini ihlal ettiğini iddia ediyor (L'Agenzia delle Entrate) ve çalınan 100 GB veri.

Fidye Yazılım Saldırılarına Karşı Koruma

Fidye yazılımları, her yıl bu kötü şöhretli çeteler için milyarlarca dolar gelir sağlayan gelişen bir karaborsa endüstrisi olmaya devam ediyor. RaaS modelinin finansal faydaları ve artan kullanılabilirliği göz önüne alındığında, tehditlerin artması kaçınılmazdır.

Herhangi bir kötü amaçlı yazılımda olduğu gibi, uyanık olmak ve uygun güvenlik yazılımı kullanmak, fidye yazılımlarıyla mücadelede doğru yönde atılmış adımlardır. Henüz birinci sınıf bir güvenlik aracına yatırım yapmaya hazır değilseniz, bilgisayarınızı güvende tutmak için Windows'un yerleşik fidye yazılımı koruma araçlarını kullanabilirsiniz.