Computer Security LockBit Fidye Yazılımı Hackerları Emniyet Güçleri...

LockBit Fidye Yazılımı Hackerları Emniyet Güçleri Tarafından Kaldırıldıktan Sonra Yeniden Ortaya Çıkıyor

Emniyet teşkilatlarının yakın zamanda operasyonlarını geçici olarak kesintiye uğratan baskılarının ardından LockBit fidye yazılımı grubu, yenilenmiş bir güçle karanlık ağda yeniden ortaya çıktı. Stratejik bir hamleyle, veri sızıntısı portallarını TOR ağındaki yeni bir .onion adresine taşıdılar ve müdahaleden bu yana 12 ek kurbanı sergilediler.

Ayrıntılı bir iletişimde LockBit yöneticisi, bazı web sitelerinin ele geçirildiğini kabul ederek ihlali CVE-2023-3824 olarak bilinen kritik bir PHP güvenlik açığına bağladı. Kişisel gözetimi gerekçe göstererek PHP'yi derhal güncellemeyi ihmal ettiklerini itiraf ettiler. Sızma yöntemi hakkında spekülasyonlar yaparak, bilinen güvenlik açığından yararlanıldığını ima ettiler ve sunucularında önceden mevcut olan güvenlik açığı sürümü nedeniyle belirsizliği dile getirdiler.

Ayrıca grup, Ocak ayında Fulton County'ye yapılan fidye yazılımı saldırısına yanıt olarak ABD Federal Soruşturma Bürosu'nun (FBI) altyapılarına sızdığını iddia etti. Ele geçirilen belgelerin, Donald Trump'ın hukuki davalarına ilişkin ayrıntılar da dahil olmak üzere, gelecekteki ABD seçimlerini potansiyel olarak etkileyebilecek hassas bilgiler içerdiğini iddia ettiler. Hükümet sektörlerine daha sık saldırı yapılmasını savunarak, FBI'ın 1.000'den fazla şifre çözme anahtarına el koymasının, yaklaşık 20.000 şifre çözücünün varlığını ortaya çıkardığını açıkladılar ve gelecekteki müdahaleleri engellemek için geliştirilmiş güvenlik önlemlerini vurguladılar.

Gönderi, kolluk kuvvetlerinin güvenilirliğini baltalamak amacıyla, bağlı programlara karşı karalama kampanyası yapıldığı iddiasıyla, kimliği belirlenen kişilerin gerçekliğine itiraz etti. Bu aksaklığa rağmen grup, gelecekteki çabalarda yetkililerin yetkisiz erişimini önlemek için şifreleme mekanizmalarını güçlendirme ve manuel şifre çözme süreçlerine geçme sözü verdi.

Bu arada Rus yetkililer, SugarLocker fidye yazılımı grubuyla bağlantılı Aleksandr Nenadkevichite Ermakov'un da aralarında bulunduğu üç kişiyi tutukladı . Meşru bir BT firması kisvesi altında faaliyet gösteren şüpheliler, Rusya ve Bağımsız Devletler Topluluğu (BDT) ülkeleri genelinde özel kötü amaçlı yazılım geliştirmek ve kimlik avı planları düzenlemek de dahil olmak üzere çeşitli yasa dışı faaliyetlerde bulundu. İlk olarak 2021'de ortaya çıkan SugarLocker, bir hizmet olarak fidye yazılımı (RaaS) modeline dönüştü ve kötü amaçlı yazılımlarını fidye yazılımı yüklerini hedeflemek ve dağıtmak için iş ortaklarına kiraladı.

Ermakov'un tutuklanması, Medibank'a yönelik 2022 fidye yazılımı saldırısına karıştığı iddiasıyla Avustralya, İngiltere ve ABD tarafından uygulanan mali yaptırımlarla aynı zamana denk gelmesi açısından önemli. Saldırı, tıbbi kayıtlar da dahil olmak üzere milyonlarca müşterinin hassas verilerini tehlikeye attı ve daha sonra karanlık ağda alınıp satıldı. Ek olarak, teknolojik kontrol sistemlerine yönelik ayrı bir siber saldırının Vologda bölgesindeki çok sayıda yerleşimi elektriksiz bırakması, siber tehditlere karşı artan küresel mücadelenin altını çiziyor.


Yükleniyor...