Etiket arşivi: fidye yazılımı

2020’nin İkinci yarısında siber saldırılar en üst seviyeye çıktı

Geçen yılın ikinci yarısında siber saldırganlar, uzaktan çalışanları ya da eğitim alanları ve dijital tedarik zincirini hedef aldı. Fidye yazılımının hareketliliğinde ilk yarıya kıyasla yedi kata varan bir artış gözlemlendi. Ayrıca Microsoft platformları en çok başvurulan saldırı hedefi olarak öne çıkıyor.
FortiGuard Labs’ın yılda iki kez yayınladığı FortiGuard Labs Küresel Tehdit Raporu‘nun en yeni bulgularını paylaştı. 2020’nin ikinci yarısında elde edilen tehdit istihbaratı, siber saldırganların dünyanın farklı noktalarında gerçekleştirdiği atakların ölçeğini artırmak için sürekli genişleyen saldırı zemininden kazandıkları avantajı en üst seviyeye çıkardığını gösteriyor. Bu da daha önce görülmemiş bir siber tehdit zemininin oluşmasına neden oluyor.

Kendini geliştirme konusunda son derece başarılı olan saldırganlar, yıkıcı etkiler yaratan gelişmiş saldırı zincirleri oluşturuyor. Geleneksel ağın dışında yer alan uzaktan çalışanları ve uzaktan eğitim alanlarını da hedef alan saldırganlar, bu sırada dijital tedarik zincirlerini ve ağ merkezini hedef alırken daha da çevik olduklarını gösteriyor. 2020’nin ikinci yarısını kapsayan raporun öne çıkan noktaları şöyle:

FİDYE YAZILIMLARININ BASKIN TEHLİKESİ DEVAM EDİYOR

FortiGuard Labs verileri 2020’nin ilk yarısına kıyasla birkaç trendden ötürü fidye yazılımının hareketliliğinde yedi kata varan bir artış gözlemliyor. Hizmet olarak fidye yazılımının (RaaS) gelişmesi, daha fazla ses getirmesi için yüksek fidyelerin istenmesi ve koşullar yerine getirilmezse veriyi erişime açma tehdidi bir araya gelmesi  bu önemli artışın sebeplerini oluşturuyor.

EgregorRyuk, Conti, Thanos, Ragnar; WastedLocker, Phobos/EKING ve BazarLoader, farklı yaygınlık derecesine sahip olan ancak en aktif fidye yazılımları olarak karşımıza çıkıyor. Fidye yazılımları tarafından sıklıkla hedef alınan sektörler arasında sağlık, profesyonel hizmetler, tüketici hizmetleri, kamu sektörü ve finansal hizmetler yer alıyor. Gelişen fidye yazılımlarına karşı etkili bir şekilde korunabilmek için kurumların sıklıkla eksiksiz yedekleme yapması ve bu yedekleri de şirket dışında güvenli bir yerde bulundurması gerekiyor. Sıfır güven erişimi (ZTNA) ve segmentasyon stratejilerinin de riski en aza indirmek için dikkate alınması gerekiyor.

TEDARİK ZİNCİRİ ÖNE ÇIKIYOR

Tedarik zinciri saldırıları çok uzun zamandır yaşanıyor ancak SolarWinds sızıntısı bunu çok farklı boyutlara taşıdı. Saldırı gerçekleşirken bilgilerin büyük çoğunluğu ilgili şirketlerle paylaşıldı. FortiGuard Labs bu gelişmekte olan istihbaratı yakından takip etti. Daha sonra oluşturduğu bu istihbaratı ilgili aktiviteleri tespit etmek ve IoC’ler oluşturmak için kullandı. Aralık 2020’de SUNBURST ile bağlantılı internet altyapısıyla iletişim tespitleri, kampanyanın küresel olduğunu gösteriyor. “Five Eyes” birliğinin kötü amaçlı IoC’lerle eşleşen yüksek miktarda trafik gözlemlemesi de bu durumu doğruluyor. İkincil hedeflerin olduğunu belirten kanıtlar, modern tedarik zinciri saldırılarının birbiriyle bağlantılı yapısını ve tedarik zinciri risk yönetiminin önemini gözler önüne seriyor.

SALDIRGANLAR ÇEVRİMİÇİ AKTİVİTELERİ HEDEF ALIYOR

En uzun süre varlığını devam ettiren kötü amaçlı yazılım kategorileri incelendiğinde siber saldırganların şirket içinde bir dayanak oluşturmak için en sık tercih ettiği yöntem açığa çıkıyor. Microsoft platformu, birçok kişinin sıradan bir iş gününde kullandığı belgelerden faydalanmak için en çok başvurulan saldırı hedefi olarak öne çıkıyor. Web tarayıcıları da başka bir hedef. Bu HTML kategorisinde, kötü amaçlı yazılım yüklü oltalama siteleri ve kod enjekte eden ya da kullanıcıları kötü amaçlı sitelere yönlendiren komut dizileri yer alıyor. Bu tür tehditler, küresel sorunlar yaşandığında ya da online ortamların büyük ölçüde kullanıldığı dönemlerde artış gösteriyor. Şirket ağından internete genellikle web filtreme hizmeti kullanarak bağlanan çalışanlar, internete bu koruyucu filtre olmadan bağlandığı için kendilerini daha fazla tehlikeye açık hissediyor.

EVDEN ÇALIŞANLAR HALA HEDEF ALINIYOR

 

2020’de ev ile ofis arasındaki engeller önemli ölçüde ortadan kalktı. Bu da evleri hedef alan saldırganların şirket ağına daha kolay girebilmesini sağlıyor. 2020’nin ikinci yarısında Nesnelerin İnterneti (IoT) cihazlarını hedef alan saldırılar, listenin ilk sıralarında yer aldı. Her IoT cihazı, beraberinde korunması ve her cihazda olması gerektiği gibi güvenlik izlemesi ve uygulaması gerektiren yeni bir uç nokta haline geliyor.

TEHDİT AKTÖRLERİ DÜNYA SAHNESİNE ÇIKIYOR

 

Gelişmiş Kalıcı Tehdit (Advanced Persistent Threat, APT) grupları birçok yöntem ile COVID-19 pandemisini istismar etmeye devam ediyor. Bu yöntemler arasında en sıklıkla kullanılanı ise sayıca fazla bireyin kişisel bilgilerini toplamaya ve çalmaya odaklanan, APT gruplarının uluslara yönelik ilgili istihbaratları ele geçiren saldırıları yer alıyor. 2020’nin sonuna yaklaşıldığında aşı araştırması ya da yerel veya uluslararası sağlık ilkeleri geliştirmek gibi COVID-19 ile ilgili bir iş yapan kurumları hedef alan APT aktivitelerinde bir artış gözlemlendi. Hedef alınan kurumlar arasında kamu kuruluşları, ilaç firmaları, üniversiteler ve medikal araştırma şirketleri yer alıyor.

Apple’ın açığını bulan Ünüver: Elimizde henüz bildirmediğimiz zafiyet var

ZAFİYET İSTİSMARLARI AZALIYOR

 

Siber saldırganlar zafiyetleri kendi faydalarına göre istismar etmek istediği için şirketlerin öncelikleri arasında zafiyetleri yamayla kapatma ve ortadan kaldırma gibi başlıklar yer alıyor. Son iki yılda bilinen 1.500 zafiyetin durumu incelendiğinde ortaya çıkan veri, zafiyetlerin ne kadar hızlı ortaya çıktığını ve kapsamlı olduğunu ortaya koyuyor. Durum her zaman böyle olmasa da birçok zafiyet çok hızlı yayılıyor gibi görünmüyor.

Son iki yılda gözlemlenen zafiyetlerin sadece yüzde 5’i, şirketlerin yüzde 10’undan fazlasında görüldü. Aksi bir durum olmazsa, bir zafiyet rastgele seçildiğinde veriler, şirketlerin bu zafiyet üzerinden saldırıya uğrama ihtimalinin binde bir olduğunu ortaya koyuyor.

Zafiyetlerin yalnızca yüzde 6’sı, ilk ay içerisinde şirketlerin yüzde 1’ine saldırmak için kullanılıyor ve 1 yıl sonrasında bakıldığında zafiyetlerin yüzde 91’i, yüzde 1 barajını geçemiyor. Yine de bilinen zafiyetleri ortadan kaldıracak çalışmalara odaklanmak çok önemli. Bu zafiyetler arasında da yayılım hızı fazla olanlara öncelik vermek gerekiyor.

ENTEGRE BİR STRATEJİYE İHTİYAÇ VAR

Kurumlar, her alandan gerçekleşen saldırıların bulunduğu bir tehdit zeminiyle karşı karşıya. Tehdit istihbaratı, bu tehditleri anlamak ve gelişen tehdit yöntemlerine karşı savunmak için önemini korumaya devam ediyor. Özellikle çalışanların önemli bir kısmının alışılmış ağ senaryosunun dışında olduğu durumlarda görünürlük kritik öneme sahip. Her cihaz, gözlemlenmesi ve korunması gereken yeni bir ağ bileşeni haline geliyor. Yapay zeka (AI) ve otonom tehdit denetimini kullanarak şirketler saldırılara sonra değil, anında karşılık verebiliyor. Ayrıca uç noktaların tamamında hızından ve ölçeğinden bağımsız olarak tüm saldırıların etkisini azaltmak için de gerekli. Siber hijyen sadece BT’yi ve güvenlik ekiplerini değil, herkesi ilgilendirdiği için kullanıcı farkındalığına yönelik siber güvenlik eğitimlerine de öncelik verilmesi gerekiyor. Çalışanları ve kurumları güvenli tutmak için herkesin düzenli eğitime ve en iyi uygulamalara yönelik açıklamaya ihtiyacı var.

FortiGuard Labs Güvenlik Yaklaşımları ve Global Tehdit Ortaklığı Başkanı Derek Manky, konuyla ilgili şu değerlendirmelerde bulundu:
“2020’nin ilk gününden son gününe kadar her an dikkat çeken bir siber tehdit zemini gördük. Pandeminin de etkisiyle yılın ilerleyen dönemlerinde siber saldırganlar saldırılarını yıkıcı sonuçlar yaratacak şekilde geliştirdi. Dijital saldırı zeminini merkez ağın da ilerisine taşıyarak uzaktan çalışanları ya da eğitim alanlarını ve dijital tedarik zincirini kapsayacak şekilde genişlettiler. Artık her şey daha büyük bir dijital ortamda birbirleriyle bağlantı halinde olduğu için siber güvenlik riski de hiç olmadığı kadar arttı. Aksiyon alınabilen tehdit istihbaratıyla desteklenen entegre ve yapay zekadan güç alan platform yaklaşımı, sınırların tamamında korumayı sağlayabilmek ve günümüz dünyasında kurumların karşılaştığı tehditleri gerçek zamanlı bir şekilde tespit edebilmek ve ortadan kaldırabilmek için kritik öneme sahip.”

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Trump’ın çalıştığı hukuk firması Jones Day’e siber saldırı: Şirketin gizli belgeleri sızdırıldı

Eski ABD Başkanı Donald Trump gibi üst düzey kişilere ve şirketlere hizmet sunan Jones Day hukuk firmasından bazı belgeler sızdırıldı. 2018 yılında 2 milyar dolardan fazla gelire sahip olan Jones Day hukuk şirketi, siber saldırının hedefi oldu.

Wall Street Journal’ın haberine göre bir hacker, Jones Day’den sızdırılan belgelerin dark web’de yayınlandığını . Takma isminin ‘Clop’ olduğunu belirten hacker, saldırının siyasi motivasyonla değil ekonomik beklentilerle yapıldığını belirtti.

Siber tehdit unsuru Clop, şirketten fidye istemeye çalıştıklarını ancak şirketin kendilerine yanıt vermediğini ekledi. “Bizi görmezden gelirlerse daha fazla belge yayımlanacak.” diyen hacker grubu, dark web’de daha fazla belge paylaştı. DataBreached.net sitesi de dark web’de yayınlanan belgelerin ekran görüntülerini paylaştı.

Grubun dark web’de yayımladıkları arasında gizli arabuluculuk konuşmaları gibi belgeler var. Aynı şekilde grubun DataBreached.net sitesine yaptığı açıklamada, belgelerin şifrelenmediği sadece kopyalarının tutulduğu belirtildi.

JONES DAY İDDİALARI YANITSIZ BIRAKTI

3 Şubat tarihinde hacker grubu, Jones Day şirketine verilerinin çalındığını haber verdiklerini ancak sonrasında şirketten haber alamadıklarını belirtti. Belgelerin doğrudan Jones Day sunucularından çalındığını iddia eden hacker grubuna karşı olarak Jones Day firması Wall Street Journal’a yaptığı açıklamada geçen aralık ayında saldırıya uğrayan dosya paylaşım hizmeti ‘Accellion’ yüzünden olduğunu belirtti.

Belgelerin orijinal olup olmadığı, hackerların belgeleri nasıl sızdırdığı, müşterilerinin etkilenip etkilenmediği gibi soruları yanıtsız bırakan Jones Day hukuk şirketi şimdilik saldırı hiç olmamış gibi davranmayı sürdürüyor.

Sahte Chrome güncellemesiyle binlerce kişiye saldırdılar

JONES DAY HER AY GİZLİLİK VE SİBER GÜVENLİK BÜLTENİ YAYIMLIYOR

İşin ilginç kısımlarından biri ise Jones Day hukuk şirketinin, siber güvenlik alanında aktif olması. Şirket, fidye yazılımı saldırılarında müşterilerinin nasıl yanıt verebilecekleri konusunda verdikleri tavsiyeleri barındıran makaleler ele alıyor. Hatta aylık gizlilik ve siber güvenlik bülteni de yayımlıyorlar. 

Soruşturmanın devam ettiğini belirten şirket ise henüz soruşturmayla ilgili bilgi paylaşmadı.

 

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Intel’den fidye yazılıma donanım kalkanı: Yeni işlemciler tehditleri tespit ediyor

ABD’li teknoloji devi Intel ise duyurduğu 11. nesil Core vPro işlemcileri, fidye yazılımları ve kripto para madenciliği saldırılarını durdurmaya yardımcı olmak için sektörün ilk silikona entegre yapay zeka tehdit tespiti özelliğini taşıyor.

Intel’in 11. Nesil Intel Core vPro işlemcileri, güvenlik tehditleriyle ilgili riskleri en aza indirmek için geliştirilen donanım tabanlı güvenlik özelliklerine sahip. Bu donanım tabanlı güvenlik özellikleri ise, doğrudan işlemci üzerinde çalışan Intel Hardware Shield (Intel Donanım Kalkanı) ve Intel Threat Detection Technology (Intel Tehdit Algılama Teknolojisi) kullanılarak tasarlandı.

Intel Hardware Shield NEDİR?

PC uç noktalarını tamamen korumak için kurumların güvenlik sistemlerinde geleneksel antivirüs korumalarından sanallaştırma tabanlı güvenliğe geçmeleri gerekiyor. Yazılım tabanlı saldırıların yanında hackerlar cihaz yazılımlarını hedeflemeye başladığı için cihaz yazılımları da sistem belleğine ve sanallaştırma tabanlı güvenlik ortamlarına giden bir yol olarak karşımıza çıkıyor.  Bu nedenle kurumlar tam olarak entegre edilmiş yazılım ve donanım çözümlerine ihtiyaç duyuyor. Bu noktada ise Intel Hardware Shield devreye giriyor.

Intel Hardware Shield, daha güvenli ve daha ileri platform koruması amacıyla cihaz yazılımı saldırılarına karşı koruma sağlıyor. Intel vPro platformunun bir parçası olan Intel Hardware Shield, işletim sisteminin onaylı donanımda çalıştığını garanti altına almaya yardımcı oluyor. Ayrıca donanımdan yazılıma güvenlik görünürlüğü sunarak işletim sisteminin ek IT altyapısı gerekmeden daha bütünlüklü bir güvenlik politikası yürütmesini sağlıyor. Aynı zamanda Intel Hardware Shield aşağıdaki özelliklere sahip:

  • Intel Hardware Shield, sanallaştırma tabanlı güvenliği (VBS) donanım tabanlı güvenlik özellikleri ile güçlendirerek bilgisayarları çalışma süresi boyunca koruyor. Buna ek olarak, işletim sistemi altı düzeyinde özellikleri sayesinde güvenli başlatmayı destekliyor ve böylece sistemlerin güvenilir bir durumda başlatılmasını mümkün kılıyor.
  • Intel Hardware Shield, yazılım çalışırken BIOS’ta belleği kilitleyerek zararlı kod girişi riskini en aza indiriyor. Böylece yerleştirilmiş zararlı yazılımların işletim sisteminin güvenliğini riske atmasını önlemeye yardımcı oluyor.
  • Intel Hardware Shield’ın yerleşik bir özelliği olan DRTM, işletim sistemlerinin onaylı donanımda çalıştığını garanti altına alır ve donanımdan yazılıma güvenlik görünürlüğü sağlıyor. Cihaz yazılımı güvenlik önlemlerinin daha görünür olması nedeniyle işletmeler sistemlerinin güvenliğini daha doğru şekilde değerlendirebilir.

Intel TDT, dosyasız kötü amaçlı yazılımları, kripto madenciliği, polimorfik zararlı yazılımları ve fidye yazılımlarını CPU ölçümlerine ve davranışsal tespitlere göre gerçek zamanlı olarak tespit etmek için donanım telemetrisini kullanıyor. Bir tehdit algılandığında, TDT, platforma entegre güvenlik yazılımına tehdit konusunda uyarmak için sinyaller gönderiyor.

Intel TDT ayrıca daha iyi bir performans için güvenlik yazılımının bellek taramalarını yerleşik Intel grafik motoruna aktarmasına da olanak tanıyor.

https://siberbulten.com/siber-guvenlik/2020-yilinin-kotucul-fidye-yazilimi-trendi-darkside-nedir/

CYBEREASON VE INTEL, FİDYE YAZILIMI KORUMASI İÇİN ORTAK HAREKET EDECEKLER

Güvenlik firması Cybereason, donanım tabanlı fidye yazılımı tespiti için güvenlik platformlarını Intel’in TDT’si ile entegre edeceklerini duyurması ise göze çarpan bir başka haber.

İşlemci tabanlı tehdit algılama tespiti özelliği eklemek için Intel ile yapılan iş birliğinin kuruluşları zarara uğratan fidye yazılımcılarına karşı kritik öneme sahip olduğunu belirten Cybereason yöneticileri “Fidye yazılımlarını algılama ve ortadan kaldırma konusundaki geçmişimiz ve yeteneklerimiz, sınıfının en iyisi olan donanım, yazılım ve güvenlik bilgi birikimimiz, fidyecilerin çağını sonlandırmak için kritik öneme sahip tam yığın görünürlük sağlıyor” açıklamasını yaptı.

Cybereason ve Intel’e göre bu ortaklık, fidye yazılımlarını tespit etmek için doğrudan kullanılan ilk PC donanımı örneği olacak.

Intel’den Stephanie Hallford, “2020’nin en önemli güvenlik tehdidi olan fidye yazılımını önlemek için çeşitli yazılımlar tehditlere karşı koruma sağlamak için yeterli değil. Yeni 11. Nesil Core vPro platformu, sektörün ilk silikon destekli tehdit algılama özelliğini sunarak bu tür saldırılara karşı çok ihtiyaç duyulan donanım tabanlı korumayı sağlıyor” diyerek yeni nesil işlemcilerinin yeni bir ihtiyaca denk düştüğünü vurguladı. 

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Güvendiğiniz VPN’lere kar yağdı: Siber suçluların kol gezdiği 3 VPN hizmeti kapatıldı

Yaklaşık 10 yıldır siber suçlulara arka planda saldırı imkanı veren 3 VPN hizmetine kolluk kuvvetlerince düzenlenen uluslararası bir operasyonla el konuldu.

‘Nova Operasyonu’ (Operation Nova) adı verilen, Europol tarafından koordine edilen Amerika Birleşik Devletleri (ABD), Almanya, Fransa, İsviçre ve Hollanda ortak operasyonunda siber suçlular tarafından kullanıldığı belirlenen, insorg.org, safe-inet.com, safe-inet.net gibi alan adları üzerinden fidye yazılım, oltalama ve hesap çalma saldırıları gerçekleştirilen 3 sanal özel ağ (VPN) hizmeti çökertildi.

10 yılı aşkın süredir faaliyet gösteren 3 VPN hizmeti, siber suçluların kurbanlarına saldırmaları için güvenli bir sunucu hizmeti görüyordu. Aynı kişi veya gruplar tarafından kullanıldığı düşünülen VPN hizmetleri, bir Proxy sunucusunun arkasında beş katmana kadar derinlik sağlayarak fidye saldırganlarını, MageCart gruplarını, kimlik avcılarını ve hackerların gerçek kimliklerini saklamak için kullanıldı.

Kendi VPN sunucunuzu 15 dakikada yapmanız mümkün!

 

KURŞUN GEÇİRMEZ BARINDIRMA HİZMETİ SUNUYORLARDI

VPN hizmetlerinin üçü de kolluk kuvvetleri tarafından, genellikle bazı faaliyetlere tolerans gösteren hizmetler olarak bilinen ‘bulletproof hosting’ olarak tanımlandı.

Söz konusu VPN hizmetleri, günlük 1,3 dolar veya yıllık 190 dolar gibi fiyatlarla Rusça-İngilizce dilleri konuşulan yeraltı siber suç forumlarında kullanıcılara kurşun geçirmez barındırma (bulletproof hosting) hizmeti veriyordu.

ABD Adalet Bakanlığından yapılan açıklamada, “Bulletproof, internet kullanıcılarını mağdur durumuna düşüren müşterilerinin tespit edilmemesi için IP adreslerini, sunucularını ve bölge bilgilerini değiştiriyor. Aynı zamanda sistem giriş kayıtlarını saklayarak bu bilgilere de kanun düzenleyicilerin erişmesini engelliyor.” ifadeleri kullanıldı.

SİBER KORSANLAR İÇİN VAZGEÇİLMEZDİ

Nova Operasyonu ile söz konusu VPN hizmetlerinin beş ülkedeki sunucularına kolluk kuvvetlerince el konuldu ve ilgili alan adları kapatıldı.

Siber suçlular tarafından kullanılan en popüler VPN hizmetleri olduğunu bildiren Europol, yaptığı açıklamada ‘toplanan veriler aracılığıyla bu işin arkasında olanlara karşı en kısa sürede harekete geçeceklerini’ vurguladı. Ancak şu ana dek VPN hizmetinin arkasındaki kişilere yönelik bir suçlama bildirilmedi.

 

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Darkside fidye yazılımcıları, çaldıkları veriyi İran’da saklatacaklar

DarkSide fidye yazılımcıları, İran’da, kurbanlardan çalınan sızdırılmış verileri depolamak için  ‘dağıtılmış depolama sistemi’ oluşturacağını iddia etti.

Fidye yazılımı çetesi, ciddi olduklarını göstermek için, bir hacker forumuna 320 bin dolar yatırdı.

DarkSide: FİDYE YAZILIMININ ÜST SEVİYESİ

DarkSide, geliştiricilerin fidye yazılımını ve ödeme sitesini kodladıkları, şirketleri veya işletmeleri hacklemek ve şirket dosyalarını şifrelemek için kullandıkları bir fidye yazılımı ‘Ransomware-as-a-Service (RaaS)’ olarak çalıştırılıyor.

DarkSide özel bir işlem olduğu için, kendi fidye yazılımını dağıtmak isteyen hackerların öncelikle erişim için kabul edilmesi gerekiyor.

Bu anlaşmanın bir parçası olarak, DarkSide fidye yazılımı geliştiricileri yüzde 10 veya yüzde 25’lik bir kesinti ücreti almanın yanı sıra, şirketlerden alınan fidye ödemelerinin yüzde 75-90’ını alıyor.

RUSÇA KONUŞAN HACKER ARANIYOR

Geçtiğimiz günlerde siber güvenlik istihbarat firması Kela, DarkSide fidye yazılımı işleticilerinin BleepingComputer internet sitesi üzerinden Rusça konuşan hacker aradığını duyurdukları bir gönderiye rastladı.

Gönderide, ‘DarkSide’ın, kurbanlardan çalınan verileri sızdırmak ve depolamak için dağıtılmış depolama sistemi üzerine çalıştıkları’ ifade edildi.

Fidye yazılım saldırısına uğrayan kahve makinesi, evet, doğru okudunuz! 

“SÜRDÜRÜLEBİLİR DEPOLAMA SİSTEMİ” OLUŞTURACAKLAR

2019’un sonlarından bu yana, fidye yazılımı aracılığıyla dosyaların şifrelendiği ve ancak dosyaları şifreleyen hackerların o dosyalara bir daha erişebildiği bir sistem sayesinde kurbanlardan fidye isteyerek kazanç elde etmeyi hedefleyen hackerlara karşı siber güvenlik firmaları ve kolluk kuvvetleri veri sızdırılan siteleri kapatmaya çalışıyor.

Bu çalışmalara karşın DarkSide işleticileri ise başka bir plan uyguluyor. DarkSide işleticileri, kurbanlardan çaldıkları verileri 6 ay boyunca depolamak için İran’da dağıtılmış bir “Sürdürülebilir Depolama Sistemi” oluşturacaklarını ifade etti.

BİR SUNUCUYU ENGELLEMEK VERİLERİNİZİ SİLEMEYECEK

DarkSide işleticilerinin yaptığı açıklamada, “Bazı hedefler, onlardan indirdikleri çok sayıda veriyi yayınladıktan sonra hackerların ve diğer insanların TOR üzerinden uzun zaman boyunca indirilebileceğini düşünüyor. Biz de öyle düşünüyoruz bu yüzden bunu değiştireceğiz.” ifadeleri kullanıldı. Açıklamada “Halihazırda verileriniz için bir sürdürülebilir depolama sistemi üzerinde çalışıyoruz. Tüm verileriniz birden fazla sunucuda çoğaltılacak ve bir sunucuyu engellemek verilerinizi silemeyecek.” denildi.

Açıklamada ayrıca, “Daha önce verileri yayınlanmış olan şirketler de buraya yüklenecek, söz konusu şirketlerin verilerinin 6 ay boyunca depolanacağı da garanti edilecek. Böylelikle onların verilerini daha hızlı indirebilirsiniz.” ifadelerine yer verildi.

DarkSide işleticileri ise, “Özellikle İran veya ön planda olmayan cumhuriyetlerin sunucularını kullanacağız böylelikle onları engelleyemeyeceksiniz ve otomatik sistem ‘uygunluğu’ tespit edecek ve size indirme bir indirme linki verecek.” dedi.

DarkSide işleticilerinin ifadeleri, sizlerden çaldıkları verileri birçok sunucu arasında çoğaltacaklarını böylelikle bir sunucu engellendiğinde verileriniz diğer sunucularda erişilebilir olmaya devam edecek anlamına geliyor.

Fidye yazılımı pazarlığında ilginç diyaloglar: O parayla çalışanlarına McDonald’s ısmarla

HACKER FORUMUNA 320 BİN DOLAR YATIRDILAR

DarkSide işleticileri, kurban başına 400 bin dolar kazandıklarını iddia ettikleri faaliyetlerine katılacak yeni Rus üyelerini aradıklarını duyurdu.

İşe alım sürecinde ise, yeni üyeler bir görüşmeden geçecek. Görüşmede geliştiriciler, yeni üyelerin deneyim seviyeleri hakkında sorular soracak.

‘Darksupp’ olarak bilinen DarkSide işleticilerinden birinin hesabındaki 20 bitcoinin görüntüsü

Ryug, Egregor ve diğer fidye yazılımı işlemlerinden farklı olarak DarkSide, tıp, eğitim, kar amacı gütmeyen kuruluşlar ve hükümetlere saldırmayacaklarını bildirdi. DarkSide işleticilerinin bu sözlerini tutup tutmayacağı henüz bilinmiyor.

DarkSide işleticileri, ABD’deki büyük şirketlere erişimi olan hackerlara da 400 bin dolar harcamaya istekliler. DarkSide çetesi, iddialarının gerçekçi olduğunu göstermek için foruma bugünün değerleriyle yaklaşık 320 bin dolar değerinde 20 bitcoin yatırdı.

Yatırılan bitcoinler daha sonra yazılım, hizmet veya bilgi satın almaları için diğer üyelere de aktarılabilir. Bu zenginlik gösterisi ise REvil’in Eylül ayında aynı foruma 1 milyon dolarlık bitcoin yatırdığı işe alım kampanyasına benziyor.

 

Siber Bülten abone listesine kaydolmak için formu doldurunuz