şantajın ardından hemen bir sonraki şantaj gelir

Güvenlik araştırmacıları, fidye yazılımı saldırıları bağlamında daha sonraki gasp saldırılarını belgeledi. Gangsterler, daha önce saldırıya uğrayan işletmelerle iletişime geçiyor ve bir ücret karşılığında “yardım” teklifinde bulunuyordu.

Duyuru

Arktik Kurt araştırmacıları bulgularını bir makalede anlatıyorlar. Gözlemlenen iki vakada, daha sonraki saldırıların bir parçası olarak Akira ve Royal şifreleme Truva atlarının kurbanlarıyla temasa geçildi.

Onlara göre yazarlar kendilerini fidye yazılımı çetelerinin sunucularına erişimi olduğu iddia edilen güvenlik araştırmacıları olarak tanıttılar. Belirsiz bir miktar ödeme karşılığında, baskı aracı olarak Akira ve Royal’den kopyalanan ve sızıntı olarak yayınlanacak dahili verileri silmeyi teklif ettikleri iddia edildi.

Her iki durumda da dolandırıcılar kendilerini farklı grup adlarıyla tanıttılar. Ancak araştırmacılar konu ön yazıya geldiğinde pek çok benzerlik fark ettiler. Mesela iletişim Tox chat üzerinden yapılıyordu ve birçok ifade birbirine benziyordu.

Çifte şantaja Akira’nın mı yoksa Royal’in beyinlerinin mi sorumlu olduğu henüz bilinmiyor. Ayrıca diğer çevrimiçi suçluların da bu kervana katılması da mümkündür. Özellikle Hizmet Olarak Fidye Yazılımı (RaaS) ve sayısız grubun olduğu dönemlerde, saldırıları belirli aktörlere doğru şekilde atamak çok zordur.

Bazı tutarsızlıklar da var: Akira, saldırının özel durumunda herhangi bir kurban verisini kopyalamadıklarını belirtiyor. Bu saldırıda dosyalar muhtemelen özel olarak şifrelenmişti. Ek olarak, Royal fidye yazılımı saldırısındaki ikili gaspçılar, orijinal saldırganları yanlış bir şekilde TommyLeaks grubuna atadı.


(İtibaren)

Haberin Sonu

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir