Daha Az Saldırıya Rağmen ICS Fidye Yazılımı Tehlikesi Artıyor

Daha Az Saldırıya Rağmen ICS Fidye Yazılımı Tehlikesi Artıyor

Kaynak Düğüm: 3087183

Yeni araştırmaya göre, önde gelen fidye yazılımı gruplarının devre dışı bırakılmasına rağmen, geri kalan tehdit aktörleri yeni hileler geliştirmeye devam ederken, sıfır gün güvenlik açıklarından yararlanma becerilerini koruyarak, daha az saldırıyla endüstriyel kontrol sistemlerine (ICS) daha fazla zarar vermelerine yardımcı oldu. .

Dragos son versiyonunu yayınladı endüstriyel fidye yazılımı analizi 2023'ün son çeyreğinde, ICS'ye yönelik saldırılarda ortamın her zamankinden daha rafine ve güçlü olduğunu görüyoruz. Uzaydaki fidye yazılımı operatörlerinin son zamanlardaki yüksek profilli baskınları göz önüne alındığında, bu şaşırtıcı bir açıklama. Ragnar Dolabı ve ALPHVYeni rapor açıkladı.

Aslında daha az vardı Endüstriyel sistemleri etkileyen fidye yazılımı saldırıları analiz döneminde. Rapora göre, geçen çeyrekte ICS'ye saldırdığı bilinen 32 gruptan toplam 77 grup aktifti ve olay sayısı bir önceki yıl 231'den 204'ün dördüncü çeyreğinde 2023'e düştü.

Rapor, saldırı sayısındaki değişimi herhangi bir özel nedene bağlamasa da, ICS'ye yönelik genel tehdidin "önemli" olmaya devam ettiğine dikkat çekti.

Dragos ekibinin bildirdiğine göre, LockBit, BlackCat, Roya ve Akira gibi fidye yazılımı gruplarının son birkaç ay içinde uzaktan şifreleme gibi teknikler ekleyerek yenilikler yapması, potansiyel katkıda bulunanlardan biri.

Ekip, "Bu teknik, kurbanın ağına bağlı bir uç noktanın tehlikeye atılmasını ve bunun kurbanın ortamında fidye yazılımı saldırısı başlatmak için kullanılmasını ve böylece başarılı bir saldırı olasılığının artırılmasını içeriyor" dedi.

ICS Ransomware PR Oyununu Geliştiriyor

Bu gruplar aynı zamanda medya ilişkileri çalışmalarına da başladılar.

Dragos araştırmacıları şunu ekledi: "Faaliyetlerini çevreleyen anlatıyı şekillendirmek, gazetecilere kur yapmak ve kamuoyunun algısını manipüle etmek için basın bültenleri, SSS'ler ve röportajlar sunmak için medyayla aktif olarak ilgileniyorlar." "Bu hesaplı yaklaşım, fidye yazılımı çetelerinin kötü şöhretlerini artırmalarına ve kurbanlar üzerinde baskı kurmalarına, sonuçta karlılıklarını artırmalarına olanak tanıyor."

Dragos, olaylara müdahale çabalarında savunma oyunlarını benzer şekilde geliştirmenin savunmacılara bağlı olduğunu ekledi.

Araştırmacılar, fidye yazılımı gruplarının da daha yakın çalışarak kendi aralarında istihbarat paylaşarak siber saldırılarını hızla geliştirmelerine yardımcı olduğu konusunda uyarıyor. Raporda işbirliğine dikkat çekildi Bianlian, White Rabbit ve Mario Ransomware bu tür tehditlerin başlıca örneği olarak finansal hizmet kuruluşlarını hedef alıyor.

Dragos, "Siber suçlular taktikleri, teknikleri ve hatta gelecekteki saldırılarda kullanılabilecek potansiyel güvenlik açıklarını paylaşmaya devam ederken, bu büyüyen işbirliği kritik altyapı ve endüstriyel sektörler için potansiyel riskler teşkil ediyor" diye ekledi.

Grupların tümü fidye yazılımı cephaneliğine yeni araçlar eklerken Dragos araştırmacıları, sıfırıncı gün güvenlik açıklarından yararlanmanın operasyonları için en etkili yöntem olmaya devam ettiğini ekledi ve geçen sonbaharda yaygınlaşan LockBit fidye yazılımı saldırılarının ana örnek olarak altını çizdi. Citrix Bleed sıfır gündahil olmak üzere kuruluşları etkileyen Boeing, Çin Sanayi ve Ticaret Bankası, Comcast Xfinity, ve daha fazlası.

En Aktif ICS Fidye Yazılımı Aktörleri

Endüstriyel sistemlere yönelik fidye yazılımı saldırılarının sayısı azalmış olsa da Dragos, bu siber suçluların tehlikeli bir tehdit olmaya devam ettiği konusunda uyarıyor.

Rapor bulguları şunları ekledi: Kilit Biti 3.0 grup, yüzde 25.5'ten (veya 52 olaydan) sorumlu olarak çeyrek boyunca en aktif grup oldu. Black Basta fidye yazılımı yüzde 10.3 ile ikinci sırada yer aldı.

Raporda, "İleriye bakıldığında Dragos, fidye yazılımı tehdit ortamının, yeni fidye yazılımı türlerinin ortaya çıkmasıyla birlikte gelişmeye devam edeceğine dair orta düzeyde bir güvenle değerlendirme yapıyor" ifadesine yer verildi. "Fidye yazılımı gruplarının saldırı metodolojilerini iyileştirmeye çalışması ve muhtemelen sıfır gün güvenlik açıklarını operasyonel araç setinde önemli bir bileşen olarak tutması nedeniyle bu gelişmeler bekleniyor."

Zaman Damgası:

Den fazla karanlık okuma