Çin hükümetine bağlı bilgisayar korsanları, artık şirketleri hedef alan fidye yazılımı saldırıları düzenlemeye başladı.
Symantec araştırmacıları, Emperor Dragonfly adlı hacker grubunun bir Asyalı yazılım ve hizmet sağlayıcısına yönelik fidye yazılımı saldırısı gerçekleştirdiğini ortaya koydu.
FİDYE YAZILIMI SALDIRISI NASIL GERÇEKLEŞTİRİLDİ
Emperor Dragonfly, hedef şirketin ağına kötü amaçlı DLL dosyaları aracılığıyla sızmayı başardı. Ardından, Palo Alto güvenlik açığını (CVE-2024-0012) kullanarak şirket içindeki yönetici kimlik bilgilerini ve Amazon S3 bulut kimlik bilgilerini çaldı.
Bu bilgileri kullanarak şirket verilerini şifreleyen korsanlar, 2 milyon dolar fidye talep etti.
Symantec, Çin hükümeti destekli hackerların genellikle siber casusluk faaliyetlerine odaklandığını ve fidye yazılımı saldırılarının onlara özgü olmadığını vurguluyor.
Bu durum, fidye yazılımı saldırısının arkasındaki asıl motivasyonun gizli siber casusluk Faaliyetlerini saklamak olabileceği ihtimalini gündeme getiriyor.
DİKKAT DAĞITMA TAKTİĞİ
Fidye yazılımı saldırısı, şirketin ve güvenlik uzmanlarının dikkati asıl casusluk faaliyetlerinden uzaklaştırmak için bir dikkat dağıtma stratejisi olarak kullanılabilir. Bu sayede, Çinli hackerlar bilgi çalma süreçlerine devam edebiliyorlar.
Bu olay, Çinli hackerların saldırı taktiklerini değiştirdiğini ve artık fidye yazılımı saldırıları ile alternatif hedefler peşinde olduklarını gösteriyor.
Şirketlerin, bu tür siber saldırılara karşı daha dikkatli olmaları ve güvenlik tedbirlerini artırmaları büyük önem taşıyor.