Sakatlayıcı 'İkili Fidye Yazılımı Saldırıları' Yükselişte - Dünyadan Güncel Teknoloji Haberleri

Sakatlayıcı 'İkili Fidye Yazılımı Saldırıları' Yükselişte - Dünyadan Güncel Teknoloji Haberleri

Bu durum mantıklı: İlk fidye yazılımı saldırısından sonra, bir kuruluş veya şirket hala ihlalin etkisinde kalıyor ve en zayıf noktasında bulunuyor; bu da zaten güvenliği ihlal edilmiş olan sistemine ikinci bir saldırının daha da zararlı olmasına neden oluyor

Büro, “Aynı kurbana karşı 10 gün veya daha kısa süre içinde meydana gelen fidye yazılımı saldırıları, ikili fidye yazılımı saldırıları olarak kabul edildi” dedi Bu iki eğilimin her ikisiyle de mücadele etmek için FBI, herkesin şüpheli etkinliği, zaman ve yer ayrıntılarının yanı sıra etkilenen ekipman ve meydana gelen etkinliğin türüyle birlikte bildirmesini teşvik ediyor “İkili fidye yazılımı saldırılarının çoğunluğu birbirinden 48 saat sonra gerçekleşti

FBI, bu tür tehditlere karşı korunmaya yardımcı olmak için, verilerin çevrimdışı yedeklerinin tutulması, yedeklenen tüm verilerin şifrelendiğinden emin olunması, üçüncü tarafların ve satıcıların güvenlik önlemlerinin gözden geçirilmesi ve politikaların uygulanması dahil olmak üzere hafifletme önerileri sunmuştur sistemlerin yalnızca bilinen ve izin verilen programları çalıştırmasına izin ver



FBI, ayrı saldırıların yalnızca saatler veya günler arayla gerçekleştirildiği, diğer bir deyişle “ikili fidye yazılımı saldırıları” olarak bilinen, artan fidye yazılımı eğilimi hakkında bir uyarı yayınladı ” Ayrıca FBI, güvenli bir kurtarma planının uygulanmasını ve hassas bilgilerin birden fazla kopyasının saklanmasını tavsiye ediyor



siber-1

Özel Sektör Bildirimi geçen hafta yayınlandı ”

Bu fidye yazılımı saldırıları, kısa bir süre içinde aynı kurbanın başına gelir ve avosLocker, Diamond, Hive Karakurt, LockBit, Quantum ve Royal gibi tehdit aktörlerinin saldırıların her ayağı için farklı fidye yazılımı türlerini dağıtmasıyla gerçekleşir

FBI, ikili fidye yazılımı saldırılarına ek olarak, tehdit aktörlerinin fidye yazılımı kurbanlarını manipüle etmek ve pazarlık yapmaya zorlamak için kötü amaçlı yazılım, veri hırsızlığı ve temizleme araçlarını giderek daha fazla kullandığına dikkat çekti Bu değişkenler farklı ikili kombinasyonlar halinde piyasaya sürülür ve sonuçta veri şifreleme, sızma ve gasp işlemlerinin bir karışımı ortaya çıkar