Fidye yazılımı: BlackCat, saldırı aracı olarak Brute Ratel'i kullanıyor

Sophos Haberleri

Gönderiyi paylaş

Sophos X-Ops, en son tehdit istihbaratı sonuçlarını sunar. BlackCat fidye yazılımı çetesi, Brute Ratel sızma testi aracını yeni bir saldırı aracı olarak kullanıyor. Saldırı serisi, siber suçluların yama uygulanmamış güvenlik duvarları ve VPN hizmetleri aracılığıyla dünya çapında bilgisayarlara nasıl bulaştığını gösteriyor.

Sophos X-Ops, yeni BlackCat Fidye Yazılımı Saldırıları Yalnızca Kötü Şansın Bir Yan Ürünü Değildir raporunda, fidye yazılımı çetesinin saldırı araçları cephaneliğine Brute Ratel sızma testi aracını eklediğini ortaya koyuyor. Makale, BlackCat'in dünya çapında çeşitli sektörlerde savunmasız ağlara ve sistemlere sızmak için yama uygulanmamış veya eski güvenlik duvarları ve VPN hizmetleri kullandığı bir dizi fidye yazılımı saldırısını açıklamaktadır.

Hizmet olarak fidye yazılımına sahip BlackCat

BlackCat fidye yazılımı ilk olarak Kasım 2021'de hizmet olarak fidye yazılımı alanında kendi kendini "lider" olarak ilan etti ve alışılmadık Rust programlama diliyle kısa sürede dikkatleri üzerine çekti. Aralık 2021 gibi erken bir tarihte, etkilenen şirketler, BlackCat ile en az beş saldırının soruşturulması için Sophos Rapid Response ile iletişime geçti. Bu olaylardan dördü, başlangıçta çeşitli güvenlik duvarı satıcılarının ürünlerindeki güvenlik açıklarından yararlanılarak etkilenmiştir. Bu güvenlik açıklarından biri 2018 yılına dayanıyor, diğeri ise geçen yıl keşfedildi. Siber suçlular ağa girdikten sonra bu güvenlik duvarlarında depolanan VPN kimlik bilgilerini ele geçirebildiler. Bu, yetkili kullanıcılar olarak oturum açmalarına ve ardından Uzak Masaüstü Protokolü'nü (RDP) kullanarak sistemlere gizlice girmelerine izin verdi.

Önceki BlackCat olaylarında olduğu gibi, saldırganlar ayrıca hedeflenen sistemlere uzaktan erişim için ek arka kapılar ve alternatif yollar oluşturmak için açık kaynaklı ve ticari olarak mevcut araçları kullandılar. Bunlar TeamViewer, nGrok, Cobalt Strike ve Brute Ratel'i içeriyordu.

İstismar sonrası C2 çerçevesi Brute Ratel

“Son BlackCat ve diğer saldırılarda, tehdit aktörlerinin çok verimli ve etkili bir şekilde çalıştığını gördük. Savunmasız güvenlik duvarlarına ve VPN'lere yapılan saldırılar gibi en iyi uygulamaları kullanırlar. Ancak güvenlik önlemlerinden kaçınma konusunda da çok yenilikçiydiler ve saldırılarını istismar sonrası daha yeni C2 çerçevesi Brute Ratel'e çevirdiler," diye açıklıyor Sophos'ta tehdit araştırması kıdemli yöneticisi Christopher Budd.

Net bir model olmadan saldırılar

Ancak saldırılarda net bir örüntü gözlemlenemedi. ABD, Avrupa ve Asya'da çeşitli endüstri segmentlerinde faaliyet gösteren büyük şirketlerde gerçekleşti. Ancak saldırıya uğrayan şirketlerin ortamlarında saldırganların işini kolaylaştıran bazı güvenlik açıkları bulunuyordu. Bunlar, artık en son güvenlik yamalarıyla güncellenemeyen eski sistemleri, VPN'ler için çok faktörlü kimlik doğrulama eksikliğini ve düz ağları (eş düğüm ağı) içeriyordu.

Budd, "Tüm bu saldırıların ortak paydası, bunların gerçekleştirilmesinin kolay olmasıdır" dedi. "Bir örnekte, aynı BlackCat saldırganları, fidye yazılımı piyasaya sürülmeden bir ay önce kripto madenciler kurdu. Son araştırmamız, en iyi güvenlik uygulamalarını takip etmenin önemini vurgulamaktadır. Saldırıları, hatta tek bir ağ üzerinde birden fazla saldırıyı bile önleyebilir ve engelleyebilirsiniz.”

Daha fazlası Sophos.com'da

 


Sophos Hakkında

Sophos, 100 ülkede 150 milyondan fazla kullanıcı tarafından güvenilmektedir. Karmaşık BT tehditlerine ve veri kaybına karşı en iyi korumayı sunuyoruz. Kapsamlı güvenlik çözümlerimizin kurulumu, kullanımı ve yönetimi kolaydır. Sektördeki en düşük toplam sahip olma maliyetini sunarlar. Sophos uç noktalar, ağlar, mobil cihazlar, e-posta ve web için ödüllü şifreleme çözümleri ve güvenlik çözümleri sunar. Tescilli analiz merkezlerinden oluşan küresel ağımız SophosLabs'tan da destek var. Sophos'un genel merkezi Boston, ABD ve Oxford, İngiltere'dedir.


 

Konuyla ilgili makaleler

Rapor: Dünya çapında yüzde 40 daha fazla kimlik avı

Kaspersky'nin 2023 yılına ait mevcut spam ve kimlik avı raporu her şeyi açıklıyor: Almanya'daki kullanıcılar ➡ Devamını oku

BSI, web tarayıcıları için minimum standartları belirliyor

BSI, yönetim için web tarayıcılarına yönelik minimum standardı revize etti ve 3.0 sürümünü yayınladı. Bunu hatırlayabilirsin ➡ Devamını oku

Gizli kötü amaçlı yazılımlar Avrupalı ​​şirketleri hedef alıyor

Bilgisayar korsanları Avrupa çapında birçok şirkete gizli kötü amaçlı yazılımlarla saldırıyor. ESET araştırmacıları, AceCryptor saldırıları olarak adlandırılan saldırılarda çarpıcı bir artış olduğunu bildirdi. ➡ Devamını oku

BT güvenliği: LockBit 4.0'ın temeli etkisiz hale getirildi

Trend Micro, Birleşik Krallık Ulusal Suç Dairesi (NCA) ile birlikte çalışarak, geliştirilmekte olan yayınlanmamış versiyonu analiz etti ➡ Devamını oku

Google Workspace aracılığıyla MDR ve XDR

İster bir kafede, ister havaalanı terminalinde, ister ev ofisinde olsun, çalışanlar birçok yerde çalışır. Ancak bu gelişme beraberinde zorlukları da getiriyor ➡ Devamını oku

Test: Uç noktalar ve bireysel bilgisayarlar için güvenlik yazılımı

AV-TEST laboratuvarının en son test sonuçları, Windows için yerleşik 16 koruma çözümünün çok iyi performans gösterdiğini gösteriyor ➡ Devamını oku

FBI: İnternet Suç Raporu 12,5 milyar dolarlık zarar sayıyor 

FBI'ın İnternet Suçları Şikayet Merkezi (IC3), 2023'den fazla kişinin bilgilerini içeren 880.000 İnternet Suçu Raporunu yayınladı. ➡ Devamını oku

HeadCrab 2.0 keşfedildi

Redis sunucularına yönelik 2021 yılından bu yana aktif olan HeadCrab kampanyası, yeni sürümle birlikte hedeflere başarıyla bulaşmayı sürdürüyor. Suçluların mini blogu ➡ Devamını oku