Kilit siber suçlu çetesi sızma yöntemlerini geliştirir. Fidye yazılımlarının saldırılarıyla tanınan Korsanlar, sosyal mühendislik ve kötü amaçlı yazılımları birleştirerek stratejiyi değiştirir. FileFix adı verilen bir taktikten ilk yararlananlardır.
Fidye yazılımı gaspında uzmanlaşmış bir siber suçlu çetesi olan Interlock, çalışma modunu yavaş yavaş değiştirdi. DFIR raporundan ve Proofpoint'ten araştırmacılara göre, yeni siber suçlu çalışma modu. slaytbir uzaktan kumanda modülü ile, hedeflenen sistemde.
Virüsü dağıtmayı başarmak için Korsanlar Linefix. Bu tür bir saldırı, manipülasyona dayanan çok sömürülen bir korsan stratejisi olan ClickFix'in bir evrimidir. Korsanlar kurbanlarını manipüle ederler, böylece kendileri riskli eylemler yaparlar. Bu, korumaları ve güvenlik mekanizmalarını atlamalarını sağlar. Tip Saldırılar ClickFix gittikçe daha fazla yayılıyor. Hatta Kuzey Kore grubu için anahtar bir araç haline geldiler Lazaruskripto para birimi uçuşları ile bilinir.
Her şey kurban, korsanların kötü niyetli bir senaryo enjekte ettiği tehlikeye atılmış bir web sitesine gittiğinde başlar. Genellikle bir “Sayfanın HTML'sinde gizlenen tek çizgi, genellikle sitenin sahiplerinin veya ziyaretçilerinin bilgisi olmadan”. Bir dosya saldırısının bir parçası olarak, Korsanlar ilk önce kurbanı bilgisayarda teknik bir sorunu çözmek için bir dosya açmaya davet edecek. Bu dosyayı açmak için kullanıcı Bir dosya yolunu kopyalayıp yapıştırın Windows Dosyası Gezgini.
Hedef, masum bir dosya başlatmak yerine A PowerShell veya JavaScript komutu Gizli, aracılığıyla Windows Dosya Gezgini. Bu, makinede kötü niyetli kontrollerin yürütülmesine yol açacaktır. Siparişler Trust Software'den verildiğinden, Windows bir uyarıyı tetiklemez. Nazik senaryolarda başlayacak . Truva atı indirin.
Makineye girdikten sonra Hassas bilgileri toplayınsiber suçlulara bulaşır. Korsanlar daha sonra bir fidye talep edecek. Reddetme durumunda, Dark Web'de veri yayınlama hakkını saklı tutarlar. Virüs daha sonra makinede depolanan dosyaları şifrelemekten sorumlu fidye yazılımlarını dağıtacaktır. Çoğu yeni çete gibi, Interlock'un korsanları da şirketleri para ödemeye ikna etmek için çifte gasplara dayanıyor.
Interlock tarafından gerçekleştirilen bir dosya saldırısının keşfi “Grubun araçlarının sürekli evrimini ve bunların operasyonel sofistike olmasını vurgular”Araştırmacıları belirtin. Uzmanlar, zaten kredisine uzun bir kurban listesi olan çeteye dikkat etmeyi taahhüt ediyorlar. Grup iddia ediyor Eylül 2024'ten bu yana, Kettering Health Laboratories veya Tech Üniversitesi Sağlık Merkezi de dahil olmak üzere 52 kurban.
DFIR
Fidye yazılımı gaspında uzmanlaşmış bir siber suçlu çetesi olan Interlock, çalışma modunu yavaş yavaş değiştirdi. DFIR raporundan ve Proofpoint'ten araştırmacılara göre, yeni siber suçlu çalışma modu. slaytbir uzaktan kumanda modülü ile, hedeflenen sistemde.
Virüsü dağıtmayı başarmak için Korsanlar Linefix. Bu tür bir saldırı, manipülasyona dayanan çok sömürülen bir korsan stratejisi olan ClickFix'in bir evrimidir. Korsanlar kurbanlarını manipüle ederler, böylece kendileri riskli eylemler yaparlar. Bu, korumaları ve güvenlik mekanizmalarını atlamalarını sağlar. Tip Saldırılar ClickFix gittikçe daha fazla yayılıyor. Hatta Kuzey Kore grubu için anahtar bir araç haline geldiler Lazaruskripto para birimi uçuşları ile bilinir.
Interlock'un yeni modus operandiAyrıca okuyun: Fidye yazılımının 900 siber saldırısından sonra ABD, Fransa'da bir Rus basketbol oyuncusunu durduruyor
Her şey kurban, korsanların kötü niyetli bir senaryo enjekte ettiği tehlikeye atılmış bir web sitesine gittiğinde başlar. Genellikle bir “Sayfanın HTML'sinde gizlenen tek çizgi, genellikle sitenin sahiplerinin veya ziyaretçilerinin bilgisi olmadan”. Bir dosya saldırısının bir parçası olarak, Korsanlar ilk önce kurbanı bilgisayarda teknik bir sorunu çözmek için bir dosya açmaya davet edecek. Bu dosyayı açmak için kullanıcı Bir dosya yolunu kopyalayıp yapıştırın Windows Dosyası Gezgini.
Hedef, masum bir dosya başlatmak yerine A PowerShell veya JavaScript komutu Gizli, aracılığıyla Windows Dosya Gezgini. Bu, makinede kötü niyetli kontrollerin yürütülmesine yol açacaktır. Siparişler Trust Software'den verildiğinden, Windows bir uyarıyı tetiklemez. Nazik senaryolarda başlayacak . Truva atı indirin.
Makineye girdikten sonra Hassas bilgileri toplayınsiber suçlulara bulaşır. Korsanlar daha sonra bir fidye talep edecek. Reddetme durumunda, Dark Web'de veri yayınlama hakkını saklı tutarlar. Virüs daha sonra makinede depolanan dosyaları şifrelemekten sorumlu fidye yazılımlarını dağıtacaktır. Çoğu yeni çete gibi, Interlock'un korsanları da şirketleri para ödemeye ikna etmek için çifte gasplara dayanıyor.
Interlock cephaneliğini geliştirirAyrıca okuyun: PlayCrypt Pirates bir vitese çıkın
Interlock tarafından gerçekleştirilen bir dosya saldırısının keşfi “Grubun araçlarının sürekli evrimini ve bunların operasyonel sofistike olmasını vurgular”Araştırmacıları belirtin. Uzmanlar, zaten kredisine uzun bir kurban listesi olan çeteye dikkat etmeyi taahhüt ediyorlar. Grup iddia ediyor Eylül 2024'ten bu yana, Kettering Health Laboratories veya Tech Üniversitesi Sağlık Merkezi de dahil olmak üzere 52 kurban.
Kaynak :Herhangi bir 01net haberini kaçırmamak için bizi Google News ve WhatsApp'ta takip edin.![]()
DFIR