Etiket arşivi: Ryuk

Conti fidye yazılım çetesi bitti ama operasyonları devam ediyor

Conti fidye yazılım çetesi bitti ama operasyonları devam ediyorSon zamanlarda yaptığı fidye yazılımı saldırıları ile adını duyuran Conti fidye yazılımı çetesi, operasyonlarını resmen durdurdu, altyapıyı devre dışı bıraktı ve ekip liderleri artık söz konusu markanın olmadığını açıkladı. Gelişmeler ise çetenin iç altyapısının kapatıldığı yönünde tweet atan Advanced Intel’den Yelisey Boguslavskiy tarafından duyuruldu.

Kamuya açık ‘Conti News’ veri sızıntısı ve fidye pazarlığı siteleri hala çevrimiçiyken, Boguslavskiy Bleeping Computer internet sitesine üyelerin pazarlıkları gerçekleştirmek ve veri sızıntısı sitelerinde “haberler” yayınlamak için kullandıkları Tor yönetici panellerinin çevrimdışı olduğunu söyledi.

Öte yandan sahip oldukları rocket sohbet sunucuları gibi dahili hizmetlerin de devre dışı bırakılmakta olduğu belirtildi.

Conti’nin Kosta Rika ile sürdürdüğü bilgi savaşının tam ortasında faaliyetlerine son vermesi garip gelse de Boguslavskiy Conti’nin bu çok büyük ölçüde kamusal olan saldırıyı canlı bir operasyonun cephesini oluşturmak için gerçekleştirdiğini söylerken, Conti üyeleri yavaş yavaş diğer küçük fidye yazılım operasyonlarına kaydı. 

Advanced Intel tarafından yayınlanan bir raporda ise şu ifadeler yer aldı: “Bununla birlikte, AdvIntel’in düşmanca görünümü ve istihbarat bulguları, aslında tam tersi bir sonuca işaret ediyordu: Conti’nin bu son saldırıyla tek hedefi, kendi yok oluşlarını ve müteakip yeniden doğuşlarını gerçekleştirebilecekleri en makul bir şekilde tasarlamak suretiyle platformu bir tanıtım aracı olarak kullanmaktı” 

Conti grubundan Kosta Rika vatandaşlarına ayaklanma çağrısı

“Kosta Rika’ya fidye yerine tanıtım yoluyla saldırılmasına ilişkin gündem, Conti yönetimi tarafından şirket içi deklare edildi. Grup üyeleri arasındaki iç yazışmalar, talep edilen fidye ödemesinin 1 milyon USD’nin çok altında olduğuna işaret ediyordu (fidyenin 10 milyon USD olduğuna dair doğrulanmamış iddialara ve Conti’nin kendi iddialarına göre meblağın 20 milyon USD olmasına rağmen).”

KÜÇÜK FİDYE YAZILIM  ÇETELERİYLE ORTAKLIK KURACAK

Conti fidye yazılımı markası artık olmasa da, siber suçlar karteli fidye yazılımı sektöründe uzun süre önemli bir rol oynamaya devam edecek.

Boguslavskiy, başka bir büyük fidye yazılımı operasyonu olarak yeniden markalaşmak yerine, Conti yönetiminin saldırıları yürütmek için diğer küçük fidye yazılımı çeteleriyle ortaklık kurduğunu söyledi.

Bu ortaklık kapsamında, daha küçük fidye yazılımı çeteleri deneyimli Conti pentestçiler, müzakereciler ve operatörlerin akınına uğruyor. Conti siber suçlar karteli, tümü merkezi yönetim tarafından idare edilen daha küçük “hücrelere” bölünerek hareketlilik ve böylece kolluk kuvvetlerinden daha fazla kaçınma kabiliyeti kazanıyor.

Advanced Intel raporu, Conti’nin HelloKitty, AvosLocker, Hive, BlackCat, BlackByte ve daha fazlası dahil olmak üzere çok sayıda tanınmış fidye yazılımı grubuyla ortaklık kurduğunu açıklıyor.

Müzakereciler, Intel analistleri, pentestçiler ve yazılım geliştiriciler de dahil olmak üzere mevcut Conti üyeleri diğer fidye yazılımı operasyonlarının tamamına yayılmış durumdalar. Bu kişiler şimdilerde diğer fidye yazılımı operasyonunun şifreleyicilerini ve müzakere sitelerini kullanacak olsa da, hala Conti siber suç kartelinin bir parçası konumundalar.

Advanced Intel ayrıca, veri şifrelemesine değil, tamamen veri sızıntısına odaklanan yeni özerk Conti üyesi gruplarının oluşturulduğunu da belirtiyor. Karakurt, BlackByte ve Bazarcall collective bu gruplardan bazılarını oluşturmaktadır. Bu girişimler, mevcut siber suçlar kartelinin faaliyetlerine devam etmesine izin veriyor, ancak artık Conti adı altında değil.

ZEHİRLİ BİR MARKA

Conti’nin marka kimliğinin yenilenmesi, son dönemde şirketi takip eden araştırmacılar ve gazeteciler için sürpriz olmadı. Conti fidye yazılımı operasyonu, Ryuk fidye yazılımının yerini almasının ardından 2020 yazında başlatıldı. Ryuk gibi, Conti de fidye yazılım çetesine ilk erişimi sağlayan TrickBot ve BazarLoader gibi diğer malware enfeksiyonlarıyla ortaklıklar kurulması suretiyle dağıtıldı.

Zamanla, Conti en büyük fidye yazılımı operasyonuna daha sonra da TrickBot, BazarLoader ve Emotet’in operasyonlarını devraldıklarında yavaş yavaş bir siber suç karteline dönüştü. Conti, Tulsa Belediyesine, Broward County Devlet Okullarına ve Advantech’e karşı olanlar da dahil olmak üzere, sayısız saldırıdan sorumluydu. İrlanda Sağlık Hizmetleri Yönetimi’ne (HSE) ve Sağlık Bakanlığı’na (DoH) saldırarak ülkenin BT sistemlerini haftalarca kapattıktan sonra medyanın dikkatini çektiler. Nihayetinde, fidye yazılımı çetesi İrlanda’nın HSE’sine ücretsiz bir şifre çözücü temin etti ancak halihazırda dünya çapında kolluk kuvvetlerinin hedefine girmiş oldu.

Conti’nin Rusya’nın Ukrayna’yı işgalinde Rusya’dan yana taraf olmasına kadar, Conti markası zaten inanılmaz derecede toksik hale gelmişti bile. Rusya’ya katıldıktan sonra, Ukraynalı bir güvenlik araştırmacısı, Conti fidye yazılımı çetesi üyeleri ile Conti fidye yazılımı şifreleyicisinin kaynak kodu arasında 170 binden fazla iç yazışmayı sızdırmaya başladı.

Bu kaynak kodu kamuya duyurulduktan sonra, diğer tehdit aktörleri bunu kendi saldırılarında kullanmaya başladı ve bir hacker grubu Conti şifreleyicisini Rus kuruluşlarına yönelik saldırılarda kullandı.

ABD hükümeti, Conti’yi binlerce kurban ve 150 milyon doların üzerinde fidye ödemesiyle şimdiye kadarki en pahalı fidye yazılımı türlerinden biri olarak görüyor.

Conti fidye yazılımı çetesinin saldırıları, ABD hükümetinin Conti üyelerinin yöneticilerinin kimliklerini ve yerlerini bildirenlere 15.000.000 dolara kadar ödül koymasına sebep oldu. 

Fidyeciler tövbe etti: Ziggy kurbanlarına paralarını geri verecek

Bir yandan fidye yazılım saldırıları saldırganların daha çok para kazanmasına sebep olan bir ‘iş kolu’ haline gelirken diğer taraftan fidye yazılımcılardaki çözülme dikkat çekiyor.

Fidye yazılım saldırganlarına yönelik gerçekleştirilen uluslararası operasyonların ardından, siber suçlara bulaşmayacakları sözünü veren oluşumlara yenileri ekleniyor. Group Fonix’in ardından Ziggy de siber saldırılara son verdiklerini açıklamıştı. Grubun yöneticileri şimdi de kurbanlardan aldıkları fidyeleri geri ödeyeceklerinin sözünü verdi. 

IoT cihazlarına yönelik saldırılarda şoke edici artış

Geçtiğimiz şubat ayı başında bundan böyle siber suçlara bulaşmayacaklarını açıklayan Ziggy fidye yazılım çetesi, şimdi de kurbanlardan aldıkları fidye miktarını iade edeceklerini belirtti. Buna göre Ziggy’ye fidye ödeyen kişilerin, söz konusu çeteye Bitcoin ile ödeme yaptıklarına dair kanıtlarını ve bilgisayar ID’lerini içeren bir e-posta göndermeleri gerekiyor. Bleepingcomputer’a konuşan Ziggy yöneticisi, bu aşamadan sonra paranın yaklaşık iki hafta içinde kurbanların Bitcoin cüzdanına iade edileceğini söyledi. 

Ziggy’nin, Emotet ve NetWalker fidye yazılımları gibi kötü amaçlı yazılım tedarikçilerinin, güvenlik güçleri tarafından çökertilmesinin ardından korkuya kapıldığı ya da suçluluk hissiyle bu kararı aldıkları  düşünülüyor. 

Ziggy, ayrıca 7 Şubat’ta kurbanların şifrelenmiş dosyalarının kilidini açacak 922 şifre kırıcı kod yayınladı. Öte yandan, Ziggy’nin kurbanların hacklenen dosyalarının kilidini açmaları için ücretsiz bir ziggy şifre çözme aracı geliştiren Fidye Yazılım Uzmanı Michael Gillespie ile bir dosya paylaştığı bildirildi. Araştırmacı M. Shahpasandi de Twitter’daki bir mesajında Ziggy kurbanlarının paralarını nasıl geri alabileceklerini anlattı. 

FİDYE ÖDEME GÜNÜNDEKİ BİTCOİN DEĞERİ ÜZERİNDEN PARA İADESİ YAPILACAK

Ancak Bleeping Computer’ın da belirttiği gibi, fidye geri ödeme duyurusunun zamanlaması dikkat çekiyor. Ziggy, geri ödemenin ödeme günündeki Bitcoin değerine göre hesaplanacağını söyledi. Ziggy’nin şifre kırma kodlarını yayınladığı gün olan 7 Şubat’ta Bitcoin kuru yaklaşık 1 BTC= 39,000 Dolar iken sadece birkaç gün sonra Bitcoin değeri BTC başına 59,000 Dolara kadar çıkmıştı.  Değerdeki bu fark, teknik olarak Ziggy’ye para iadesi yaparken bir miktar kar da sağlamış oluyor. 

PARA İADESİ YAPMAK İÇİN EVLERİMİZİ SATTIK

Ziggy yöneticisi, geri ödemeleri finanse etmek için evlerini sattıklarını vurgulayarak şu açıklamayı yaptı: “Kurbanların parasını harcadık, dolayısıyla bugün bitcoin fiyatına göre para iade etmek aptalca. (örneğin: bir kurban 500 dolar ödediyse , 500 dolar alacak). Bundan böyle fidye yazılım avcısı olacağım. Diğer fidye yazılımlara ilişkin şifre kırma aracı oluşturma yönünde bazı fikirlerimiz var. PHOBOS fidye yazılım kurbanlarının dosyalarını ücretsiz bir şekilde kurtarmanın bazı yolları var ve şimdilerde buna yönelik ücretsiz bir şifre çözme aracı üzerinde çalışıyorum. Sadece iş arıyorum” 

YETENEKLERİMİZİ DİĞER FİDYE YAZILIMLARI AVLAMAKTA KULLANACAĞIZ

Ziggy’nin çizginin doğru tarafına geçişinin, güvenlik güçleri tarafından fidye yazılımcılara yönelik gerçekleştirilen uluslararası operasyonların ardından gelmesi dikkat çekti.  Üstelik yalnız da değiller. Ziggy’nin siber suçları bıraktığını açıklamasından sadece birkaç gün önce, fidye yazılım hizmeti sağlayan Group Fonix’in bir yöneticisi de taraf değiştirdiklerini belirterek “Yeteneklerimizi başkalarına yardım etmek için olumlu anlamda kullanmamız gerektiği sonucuna vardık” dedi. 

Daha sonra bir tweet atarak “kötü amaçlı yazılımları analiz etmek ve hatalarını telafi etmek adına bir internet sitesi kuracaklarına” dair söz verdiler.  

Öte yandan ocak ayı sonlarında, polislerin yüzlerce sunucusunun hakkından gelmesiyle Emotet çökertildi; ve polis ayrıca Netwalker’ın karanlık web sitelerine el koydu.  O dönem en etkili kötü amaçlı yazılım olarak bilinen Emotet’in yerini, TrickBot, Qakbot ve Ryuk fidye yazılımları aldı. 

Interpol uyardı: Hastaneleri hedef alan fidye yazılımlar artıyor

İster suçluluk duygusu ya da ceza korkusu isterse yeteneklerini daha meşru şeyler için kullanma arzusu olsun, fidye yazılımcılarındaki eğilim çok net bir şekilde fark ediliyor: Bir bir siber suç piyasasından ayrılıyorlar.

Digital Shadows Analisti Ivan Righi, Threatpost’a yaptığı açıklamada “Bu olay, güvenlik güçlerinin fidye yazılım faaliyetlerini çökertmeye yönelik devam eden çabalarının başarısını gösteriyor” dedi ve ekledi: “Clop, Sodinokibi ve DarkSide gibi büyük fidye yazılım oluşumlarının, saldırılarına devam etmekten vazgeçmesi pek olası görünmese de, on tutuklamalar siber suçluların fidye yazılımcı  olmadan önce iki kez düşünmelerini sağlayacaktır.”

Righı, kurbanların hacklenen dosyalarının kilidini açmanın ve geri ödeme yapmanın, işletmelere verilen zararı azaltma noktasında tam anlamıyla yeterli olmadığını da sözlerine ekledi.

Righi, Threatpost’a yaptığı açıklamada, “Ziggy, şifre kırma kodlarını yayınlayarak, fidye ödemelerinde tam geri ödeme imkanı sunarak  ve “fidye yazılım avcıları” olma sözü vererek, benzersiz bir yaklaşım benimsedi. Ancak, Ziggy aldıkları fidyeleri iade edebilir ve şifre kırıcı kodları yayınlayabilir. Ancak bu,   hasarın halihazırda oluştuğu ve saldırılar yüzünden işleri uzun süre kesintiye uğrayan mağdurların kayıplarından tamamen kurtulamayacakları gerçeğini değiştirmiyor.” şeklinde konuştu. 

2020’nin İkinci yarısında siber saldırılar en üst seviyeye çıktı

Geçen yılın ikinci yarısında siber saldırganlar, uzaktan çalışanları ya da eğitim alanları ve dijital tedarik zincirini hedef aldı. Fidye yazılımının hareketliliğinde ilk yarıya kıyasla yedi kata varan bir artış gözlemlendi. Ayrıca Microsoft platformları en çok başvurulan saldırı hedefi olarak öne çıkıyor.
FortiGuard Labs’ın yılda iki kez yayınladığı FortiGuard Labs Küresel Tehdit Raporu‘nun en yeni bulgularını paylaştı. 2020’nin ikinci yarısında elde edilen tehdit istihbaratı, siber saldırganların dünyanın farklı noktalarında gerçekleştirdiği atakların ölçeğini artırmak için sürekli genişleyen saldırı zemininden kazandıkları avantajı en üst seviyeye çıkardığını gösteriyor. Bu da daha önce görülmemiş bir siber tehdit zemininin oluşmasına neden oluyor.

Kendini geliştirme konusunda son derece başarılı olan saldırganlar, yıkıcı etkiler yaratan gelişmiş saldırı zincirleri oluşturuyor. Geleneksel ağın dışında yer alan uzaktan çalışanları ve uzaktan eğitim alanlarını da hedef alan saldırganlar, bu sırada dijital tedarik zincirlerini ve ağ merkezini hedef alırken daha da çevik olduklarını gösteriyor. 2020’nin ikinci yarısını kapsayan raporun öne çıkan noktaları şöyle:

FİDYE YAZILIMLARININ BASKIN TEHLİKESİ DEVAM EDİYOR

FortiGuard Labs verileri 2020’nin ilk yarısına kıyasla birkaç trendden ötürü fidye yazılımının hareketliliğinde yedi kata varan bir artış gözlemliyor. Hizmet olarak fidye yazılımının (RaaS) gelişmesi, daha fazla ses getirmesi için yüksek fidyelerin istenmesi ve koşullar yerine getirilmezse veriyi erişime açma tehdidi bir araya gelmesi  bu önemli artışın sebeplerini oluşturuyor.

EgregorRyuk, Conti, Thanos, Ragnar; WastedLocker, Phobos/EKING ve BazarLoader, farklı yaygınlık derecesine sahip olan ancak en aktif fidye yazılımları olarak karşımıza çıkıyor. Fidye yazılımları tarafından sıklıkla hedef alınan sektörler arasında sağlık, profesyonel hizmetler, tüketici hizmetleri, kamu sektörü ve finansal hizmetler yer alıyor. Gelişen fidye yazılımlarına karşı etkili bir şekilde korunabilmek için kurumların sıklıkla eksiksiz yedekleme yapması ve bu yedekleri de şirket dışında güvenli bir yerde bulundurması gerekiyor. Sıfır güven erişimi (ZTNA) ve segmentasyon stratejilerinin de riski en aza indirmek için dikkate alınması gerekiyor.

TEDARİK ZİNCİRİ ÖNE ÇIKIYOR

Tedarik zinciri saldırıları çok uzun zamandır yaşanıyor ancak SolarWinds sızıntısı bunu çok farklı boyutlara taşıdı. Saldırı gerçekleşirken bilgilerin büyük çoğunluğu ilgili şirketlerle paylaşıldı. FortiGuard Labs bu gelişmekte olan istihbaratı yakından takip etti. Daha sonra oluşturduğu bu istihbaratı ilgili aktiviteleri tespit etmek ve IoC’ler oluşturmak için kullandı. Aralık 2020’de SUNBURST ile bağlantılı internet altyapısıyla iletişim tespitleri, kampanyanın küresel olduğunu gösteriyor. “Five Eyes” birliğinin kötü amaçlı IoC’lerle eşleşen yüksek miktarda trafik gözlemlemesi de bu durumu doğruluyor. İkincil hedeflerin olduğunu belirten kanıtlar, modern tedarik zinciri saldırılarının birbiriyle bağlantılı yapısını ve tedarik zinciri risk yönetiminin önemini gözler önüne seriyor.

SALDIRGANLAR ÇEVRİMİÇİ AKTİVİTELERİ HEDEF ALIYOR

En uzun süre varlığını devam ettiren kötü amaçlı yazılım kategorileri incelendiğinde siber saldırganların şirket içinde bir dayanak oluşturmak için en sık tercih ettiği yöntem açığa çıkıyor. Microsoft platformu, birçok kişinin sıradan bir iş gününde kullandığı belgelerden faydalanmak için en çok başvurulan saldırı hedefi olarak öne çıkıyor. Web tarayıcıları da başka bir hedef. Bu HTML kategorisinde, kötü amaçlı yazılım yüklü oltalama siteleri ve kod enjekte eden ya da kullanıcıları kötü amaçlı sitelere yönlendiren komut dizileri yer alıyor. Bu tür tehditler, küresel sorunlar yaşandığında ya da online ortamların büyük ölçüde kullanıldığı dönemlerde artış gösteriyor. Şirket ağından internete genellikle web filtreme hizmeti kullanarak bağlanan çalışanlar, internete bu koruyucu filtre olmadan bağlandığı için kendilerini daha fazla tehlikeye açık hissediyor.

EVDEN ÇALIŞANLAR HALA HEDEF ALINIYOR

 

2020’de ev ile ofis arasındaki engeller önemli ölçüde ortadan kalktı. Bu da evleri hedef alan saldırganların şirket ağına daha kolay girebilmesini sağlıyor. 2020’nin ikinci yarısında Nesnelerin İnterneti (IoT) cihazlarını hedef alan saldırılar, listenin ilk sıralarında yer aldı. Her IoT cihazı, beraberinde korunması ve her cihazda olması gerektiği gibi güvenlik izlemesi ve uygulaması gerektiren yeni bir uç nokta haline geliyor.

TEHDİT AKTÖRLERİ DÜNYA SAHNESİNE ÇIKIYOR

 

Gelişmiş Kalıcı Tehdit (Advanced Persistent Threat, APT) grupları birçok yöntem ile COVID-19 pandemisini istismar etmeye devam ediyor. Bu yöntemler arasında en sıklıkla kullanılanı ise sayıca fazla bireyin kişisel bilgilerini toplamaya ve çalmaya odaklanan, APT gruplarının uluslara yönelik ilgili istihbaratları ele geçiren saldırıları yer alıyor. 2020’nin sonuna yaklaşıldığında aşı araştırması ya da yerel veya uluslararası sağlık ilkeleri geliştirmek gibi COVID-19 ile ilgili bir iş yapan kurumları hedef alan APT aktivitelerinde bir artış gözlemlendi. Hedef alınan kurumlar arasında kamu kuruluşları, ilaç firmaları, üniversiteler ve medikal araştırma şirketleri yer alıyor.

Apple’ın açığını bulan Ünüver: Elimizde henüz bildirmediğimiz zafiyet var

ZAFİYET İSTİSMARLARI AZALIYOR

 

Siber saldırganlar zafiyetleri kendi faydalarına göre istismar etmek istediği için şirketlerin öncelikleri arasında zafiyetleri yamayla kapatma ve ortadan kaldırma gibi başlıklar yer alıyor. Son iki yılda bilinen 1.500 zafiyetin durumu incelendiğinde ortaya çıkan veri, zafiyetlerin ne kadar hızlı ortaya çıktığını ve kapsamlı olduğunu ortaya koyuyor. Durum her zaman böyle olmasa da birçok zafiyet çok hızlı yayılıyor gibi görünmüyor.

Son iki yılda gözlemlenen zafiyetlerin sadece yüzde 5’i, şirketlerin yüzde 10’undan fazlasında görüldü. Aksi bir durum olmazsa, bir zafiyet rastgele seçildiğinde veriler, şirketlerin bu zafiyet üzerinden saldırıya uğrama ihtimalinin binde bir olduğunu ortaya koyuyor.

Zafiyetlerin yalnızca yüzde 6’sı, ilk ay içerisinde şirketlerin yüzde 1’ine saldırmak için kullanılıyor ve 1 yıl sonrasında bakıldığında zafiyetlerin yüzde 91’i, yüzde 1 barajını geçemiyor. Yine de bilinen zafiyetleri ortadan kaldıracak çalışmalara odaklanmak çok önemli. Bu zafiyetler arasında da yayılım hızı fazla olanlara öncelik vermek gerekiyor.

ENTEGRE BİR STRATEJİYE İHTİYAÇ VAR

Kurumlar, her alandan gerçekleşen saldırıların bulunduğu bir tehdit zeminiyle karşı karşıya. Tehdit istihbaratı, bu tehditleri anlamak ve gelişen tehdit yöntemlerine karşı savunmak için önemini korumaya devam ediyor. Özellikle çalışanların önemli bir kısmının alışılmış ağ senaryosunun dışında olduğu durumlarda görünürlük kritik öneme sahip. Her cihaz, gözlemlenmesi ve korunması gereken yeni bir ağ bileşeni haline geliyor. Yapay zeka (AI) ve otonom tehdit denetimini kullanarak şirketler saldırılara sonra değil, anında karşılık verebiliyor. Ayrıca uç noktaların tamamında hızından ve ölçeğinden bağımsız olarak tüm saldırıların etkisini azaltmak için de gerekli. Siber hijyen sadece BT’yi ve güvenlik ekiplerini değil, herkesi ilgilendirdiği için kullanıcı farkındalığına yönelik siber güvenlik eğitimlerine de öncelik verilmesi gerekiyor. Çalışanları ve kurumları güvenli tutmak için herkesin düzenli eğitime ve en iyi uygulamalara yönelik açıklamaya ihtiyacı var.

FortiGuard Labs Güvenlik Yaklaşımları ve Global Tehdit Ortaklığı Başkanı Derek Manky, konuyla ilgili şu değerlendirmelerde bulundu:
“2020’nin ilk gününden son gününe kadar her an dikkat çeken bir siber tehdit zemini gördük. Pandeminin de etkisiyle yılın ilerleyen dönemlerinde siber saldırganlar saldırılarını yıkıcı sonuçlar yaratacak şekilde geliştirdi. Dijital saldırı zeminini merkez ağın da ilerisine taşıyarak uzaktan çalışanları ya da eğitim alanlarını ve dijital tedarik zincirini kapsayacak şekilde genişlettiler. Artık her şey daha büyük bir dijital ortamda birbirleriyle bağlantı halinde olduğu için siber güvenlik riski de hiç olmadığı kadar arttı. Aksiyon alınabilen tehdit istihbaratıyla desteklenen entegre ve yapay zekadan güç alan platform yaklaşımı, sınırların tamamında korumayı sağlayabilmek ve günümüz dünyasında kurumların karşılaştığı tehditleri gerçek zamanlı bir şekilde tespit edebilmek ve ortadan kaldırabilmek için kritik öneme sahip.”

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Interpol uyardı: Hastaneleri hedef alan fidye yazılımlar artıyor

Uluslararası Polis Teşkilatı Interpol, devam eden Covid-19 salgınına rağmen siber saldırganların hastane ve diğer medikal kuruluşların ağlarına fidye yazılımı bulaştırmaya çalıştığı uyarısında bulundu. Merkezi Fransa’da bulunan kuruluş son zamanlarda sağlık kuruluşlarının bilgisayar sistemlerini hedef alan bu tür saldırıların giderek arttığını bildirdi.
Fidye yazılım saldırısı, bir kullanıcının bilgisayarındaki dosyaları şifreleyerek, şifre karşılığında para istenmesine deniyor. Kullanıcı saldırganın verdiği talimatlara uyup fidyeyi öderse -her zaman olmasa da- saldırgandan şifreyi alıp dosyalarına kavuşabiliyor. Fidye yazılımları daha zararlı hale getiren ise bir bilgisayar ağındaki bir bilgisayara bulaşmasının ardından diğer bilgisayarlara da kolayca bulaşabiliyor. Böylece bilgisayar ağı tamamen devre dışı kalabiliyor.
2017 yılında yaşanan Wannacry fidye yazılımı saldırısında da özellikle İngiltere’deki hastaneler çalışamaz duruma gelmişti.
Geçtiğimiz günlerde fidye yazılım saldırısı düzenleyen saldırgan grupları ile temasa geçen BleepingComputer, siber saldırganların hastaneleri hedef almayacağını yazmıştı. Buna rağmen Maze ve Ryuk gibi gruplar hastanelere saldırmaya devam etti.

HASTANELERİ HEDEF ALAN SALDIRILAR ÖLÜME SEBEP OLABİLİR

Interpol’ün Siber Suç Tehdidi Müdahale birimi Covid-19 ile ilgili artan siber saldırılarla ilgili bilgi topladığını ve fidye yazılım saldırılarından etkilenen sağlık kuruluşlarına destek verdiği açıkladı. Üye ülkelerin emniyet birimleriyle iş birliği içinde olan İnterpol yaptığı açıklamada “Durmaksızın insanların sağlıklarını korumak için çalışan sağlık kuruluşları, hastalara rağmen merhametten uzak siber suçluların menfaat için düzenledikleri saldırıların hedefi oluyor” ifadesine yer verildi.
“Hastaneleri kritik sistemlerinden mahrum bırakmak sadece bu zor günlerde gerekli olan hızlı müdahaleyi güçleştirmiyor aynı zamanda direkt olarak ölümlere neden olabiliyor.”

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Koronavirüs fidye yazılımcıları bile ‘insafa getirdi’: Hastanelere saldırı olmayacak

Tüm dünyanın üzerine kabus gibi çöken Koronavirüs, sanal dünyanın haydutları fidye yazılımcıları bile insafa getirdi. Bazı fidye yazılımı operatörleri Koronavirüs salgını boyunca hastaneleri ve sağlık kuruluşlarına saldırmayacaklarını açıkladı. Bleepingcomputer.com adlı internet sitesi, Maze, DoppelPaymer, Ryuk, Sodinokibi/Revil, PwndLocker ve Ako gibi fidye yazılım geliştiricilerine ulaşarak, salgın sırasında hastane ve sağlık kuruluşlarına saldırmaya devam edip etmeyeceklerini sordu. Maze, Bleepingcomputer.com sitesinin yönelttiği soruya bir basın açıklaması göndererek cevap verdi. Salgın sona erene kadar hastaneler ve her türlü sağlık kuruluşuna yönelik saldırıları durdurdukları belirtilen  basın açıklamasında şu ifadelere yer verildi: “Virüsün durumu stabil oluncaya dek her türlü sağlık kuruluşuna saldırmayı durduracağız” Herhangi bir sağlık kuruluşunun yanlışlıkla şifrelenmesi durumunda ücretsiz şifre çözme hizmeti sağlayıp sağlamayacakları sorusu ise yanıtsız kaldı.

Öte yandan Maze sağlık kuruluşlarına yönelik saldırıları durduracağını açıklamasının ardından 18 Mart’ta Hammersmith Sağlık Araştırmaları (HMR) adlı kuruluşa dair bilgi sızdırdı. Üstelik ComputerWeekly.com’un iddiasına göre söz konuşu kuruluş koronavirüs aşısı testleri konusunda faaliyet gösteren bir oluşum. Bunun üzerine Maze 18 Mart tarihi itibariyle hiçbir sağlık kuruluşunu şifrelemeyeceklerini açıkladı.

‘Fidye yazılımcıların sözüne güvenmek doğru değil, devlet siber güvenliğe yatırım yapmalı’

DopperPaymer’in cevabı ise şu şekilde oldu: “Kamuya ait olması durumunda hastanelere ve bakım evlerine saldırmaktan geri duruyoruz. 911’e ise hiç dokunmuyoruz (Ağlarındaki bir yanlış ayarlama durumunda bazen olabiliyor) Yanlışlıkla olması halinde ise şifre çözme işlemini ücretsiz yapacağız. Ancak bazı şirketler kendilerini aslında olmadıkları bir şey gibi gösterebiliyor. Örneğin kendisini küçük gayrimenkuller gibi lanse eden geliştirme şirketimiz var, köpek barınağı olmaya çalışan başka bir şirketimiz daha vardı) Bu durumda, şifreyi çözmeden önce çift ya da üç aşamalı kontrol yapacağız. İlaç firmalarına yönelik ise durum farklı. Panik sırasında para kazanmaya devam ediyorlar. Asıl işi doktorlar, parayı bu adamlar kazanıyor.”

Şifreleme yanlışlıkla da olabiliyor

Bir sağlık kuruluşunun şifrelenmesi durumunda ne yapabileceği sorulduğunda ise DopperPaymer  kurbanların e-posta ya da internet sitesi üzerinden kendileri ile iletişime geçebileceklerini açıkladı.

Netwalker Ransomware de hastaneleri hedef almadıklarını iddia etti. Açıklama şu şekilde: “Hastaneler ve sağlık kuruluşları mı? İnsanların hastanelere saldırma gibi bir amacının olabileceğini düşünebiliyor musunuz? Bizim öyle bir amacımız yok. Hiç olmadı. Kimse kasten hastaneye saldırmayacaktır” Bir hastanenin sisteminin yanlışlıkla şifrelenmesi durumunda şifre çözme işlemi yapıp yapmayacakları sorulduğunda ise verdikleri yanıt şu şekilde oldu: “Hayır. Birileri şifrelendiyse bunun çözümü için bedelini ödemek zorunda”

Neyse ki bunu ücretsiz sunacak firmalar da mevcut. Emsisoft ve Coveware geçtiğimiz günlerde fidye yazılım hizmetlerini sağlık kuruluşları için ücretsiz sunacaklarını açıkladılar.

Fidye yazılımcıların bir kısmı her ne kadar ‘hastanelere saldırmayacağız’ sözünü verseler de güvenlik şirketleri bu kişilerin verdiği söze çok da güvenilmemesi gerektiğini belirtiyorlar. Güvenlik şirketi Coveware’e göre, 2019’un sonunda önde gelen fidye yazılımı türleri Sodinokibi, Ryuk, Phobos, Dharma ve DopplePaymer idi. Bir fidye yazılımı saldırısı yaşıyorsanız, bunun yanlışlıkla  yapılan türde olma olasılığı da bulunmakta.

“Rehavete kapılmayın, kritik altyapılar fidye yazılımların sıradaki hedefi olabilir”

En çok devlet kurumları saldırıya uğruyor

Emsisoft’un bu işi yapan kişilere bir çağrısı da bulunuyor: “Sizlerin de ailesi var ve onlardan biri aniden kendini acil serviste bulabilir. Önümüzdeki aylarda sağlık hizmeti veren kuruluşları lütfen hedef almayın. Bunu yanlışlıkla yapmanız halinde mümkün olan en kısa sürede şifre çözme hizmetini ücretsiz bir şekilde verin”

Fidye yazılım çok yıkıcı etkiye sahip bir saldırı. Kuruluşların BT sistemlerine ve verilere erişimi kapatıyor. ABD’de 2019 yılına dair yapılan bir araştırmada en fazla fidye yazılım saldırısına maruz kalan kuruluşların eğitim, sağlık ve devlet kurumları olduğundan bahsediliyor. 2019 yılında tek bir banka bile fidye yazılım ihbarında bulunmamış. Bunun sebebi bankaların hedef alınmaması değil finansal kuruluşların çok iyi bir güvenlik sistemine sahip olmaları. Emsisoft bu noktada devlete iş düştüğünü fidye yazılımcıların ‘saldırı yapmayacağız’ sözüne güvenmektense siber güvenliğe yatırım yapmaları gerektiğinden bahsediyor.

Siber Bülten abone listesine kaydolmak için formu doldurunuz