Pul oğurlamaqla məşğul olan kiberqruplar tez-tez öz şəxsi fidyə proqramlarından istifadə edir, tək çalışan təcavüzkarlar (adətən əsas bacarıqlara sahib olanlar) isə tez-tez hücumlarını həyata keçirmək üçün mövcud onlayn fidyə proqramının hazır versiyalarından istifadə edirlər. Bir çox mənbə kodları ictimai mənbələrdə dərc olunur və ya sızmalar nəticəsində ictimaiyyətə açıq olur. Kaspersky GReAT (Kaspersky Laboratoriyasının Təhdidlər üzrə Qlobal Tədqiqat və Təhlil Mərkəzi) ekspertləri şəbəkədə mövcud olan fidyə proqramı konstruksiyalarından istifadə etməklə həyata keçirilən son hücumları təsvir edən yeni hesabatı təqdim ediblər. Bu növ zərərli proqram təcavüzkarlara xüsusi hazırlıqsız qurbanlara hücum etməyə imkan verir və ciddi təhlükə mənbəyidir.
SEXi. 2024-cü ilin aprelində məlumat mərkəzi və hostinq xidmətləri göstərən “IxMetro” şirkəti “SEXi” kriptoqrafı tərəfindən hücuma məruz qalıb. Zərərli proqramın və kiberqrupun adı hücumçuların “ESXi” hipervizorlarını hədəf almaları ilə bağlı olub. Sızdırılmış zərərli proqram nümunələri əsasında fidyə proqramının iki modifikasiyası istifadə edilib: “Babuk” versiyası “Linux” cihazlarını, “LockBit” versiyası isə “Windows”u hədəf alıb.
Key Group. Başqa bir qrupdan – Key Group”-dan olan təcavüzkarlar 8 müxtəlif ailənin şifrələmə proqramlarından istifadə edirlər. Onların sistemdə möhkəmlənmə üsulları və mexanizmləri hər bir yeni variantla təkmilləşdirilib. Üsulların müxtəlifliyinə baxmayaraq, “Key Group” qeyri-peşəkar hərəkətləri, o cümlədən izlənməni asanlaşdırmaq üçün qrup daxilində qurbanlarla ünsiyyət üçün ictimai “GitHub” repozitorunun və “Telegram” messencerindən istifadəsi ilə tanınır.
Mallox. “Mallox” qrupu ilk dəfə 2021-ci ildə aşkar edilmiş daha az tanınan fidyə proqramı variantından istifadə edir. Qrup mənbə kodunu satın aldığını iddia edir. 2022-ci ildə bu təcavüzkarlar tərəfdaş proqramı işə saldılar, amma onlar yalnız rusdilli təcavüzkarlarla əməkdaşlıq edirlər və ingilisdilli tərəfdaşlarla maraqlanmırlar. Onların tərəfdaşlarının hədəf almalı olduğu təşkilatlara dair ciddi tələbləri var: xəstəxanalar və təhsil müəssisələri istisna olmaqla, ən azı 10 milyon dollar gəliri olan şirkətlər. 2023-cü ildə qrupun 16 aktiv tərəfdaşı olub.
“Əvvəlcədən hazırlanmış fidyə proqramı kodundan istifadə edən kiberqruplar qabaqcıl bacarıqlara malik olmasalar da, onların hücumları tərəfdaşlıq sxemlərinin istifadəsi və qurbanların diqqətli seçilməsi səbəbindən çox təhlükəli ola bilər. Son zamanlar fidyə proqramları hücumçular üçün daha əlçatan olub. Bu cür proqramın və tərəfdaş proqramların hazır versiyalarının köməyi ilə hətta təcrübəsiz təcavüzkarlar da ciddi təhlükə yarada bilər”, - deyə Kaspersky GReAT-ın aparıcı eksperti Tatyana Şişkova bildirir.
Daha ətraflı: Securelist.
Riskləri azaltmaq üçün Kaspersky eskpertləri tövsiyə edirlər:
- mürəkkəb təhdidlər də daxil olmaqla təhdidləri tez aşkar etmək və onlara cavab vermək üçün hərtərəfli təhlükəsizlik həllindən, məsələn, “Kaspersky Managed Detection and Response” və “Kaspersky Extended Detection and Response” həllərindən istifadə edin;
- şifrələmə funksiyalarının icazəsiz aktivləşdirilməsinin, habelə reyestr açarlarının dəyişdirilməsinin qarşısını almaq üçün korporativ istifadəçilərin imtiyazlarını məhdudlaşdırın;
- ilkin hücum vektorunu müəyyən etmək və gələcəkdə oxşar hücumların qarşısını almaq üçün insidentləri təhlil edin.
Ən son xəbərləri səhifəmizdən də izləyin