Milyonlarla Dollar Qazanc Hədəfi
“OldGremlin” ilk dəfə 2020-ci ildə aşkar edilib, 2022-ci ilə qədər fəaliyyət göstərib və sonra gözdən itmişdi. Lakin əvvəlki hücumlarında yalnız bir qurbandan 17 milyon dollar fidye tələb etmələri ilə gündəmə gəlmişdilər. Siber təhlükəsizlik mütəxəssislərinin fikrincə, qrupun yenidən ortaya çıxması oxşar miqyasda təhdidlərin yaxınlaşdığını göstərir.
49 Günlük Sızma Strategiyası
Qrupun siber təhlükəsizlik üzrə mütəxəssislərinin hesabatlarına görə, qurbanın sisteminə daxil olduqdan sonra təxminən 49 gün ərzində gizli şəkildə fəaliyyətdə qalırlar. Bu müddətdə həm məlumat toplayır, həm də sistemdə daimi olaraq yerləşirlər. Daha sonra işə saldıqları fidye proqramları ilə faylları şifrələyir, cihazları şəbəkədən təcrid edir və qurbanların izləmə prosesini çətinləşdirirlər.
Legitim Proqram Təminatları Hədəfdə
Hücumların yeni dalğasında “OldGremlin” fişinq elektron poçtları vasitəsilə qurbanların kompüterlərinə daxil olur. Ardınca legitim proqram təminatlarındakı boşluqlardan istifadə edərək Windows təhlükəsizlik müdafiələrini deaktiv edir. Bundan əlavə, Node.js platforması vasitəsilə zərərli skriptlər işə salır. Hücum zamanı istifadə etdikləri “closethedoor” adlı alət cihazı şəbəkədən ayırır və bütün izləri silir.
Təhlükəsizlik Xəbərdarlıqları Artır
Mütəxəssislər qrupun geri dönüşünün xüsusilə maliyyə, səhiyyə, istehsalat və texnologiya şirkətlərini hədəf aldığını vurğulayır. Şirkətlərə bu cür hücumlara qarşı proqram təminatlarının cari yamaqlarını tətbiq etmək, işçilərini fişinq elektron poçtlarına qarşı maarifləndirmək və kritik sistemlərdə əlavə siber təhlükəsizlik qatlarından istifadə etmək tövsiyə olunur.
Oxucu Şərhləri
Sizin də qeyd etdiyiniz kimi, "OldGremlin"in fəaliyyətini diqqətlə izləmək lazımdır. Onların daha mütəşəkkil üsullarla qayıtması, şübhəsiz ki, diqqətəlayiqdir. Lakin, məncə, bu qrupun yenidən meydana çıxması siber təhlükəsizlikdə "qiyamət ssenarisi" yaratmaqdansa, mövcud təhlükələrin yenidən formalaşdığını göstərir.
49 günlük gizli fəaliyyət strategiyası və "Closethedoor" kimi alətlərin istifadəsi, əlbəttə ki, qrupun təkmilləşdiyini göstərir. Lakin bu, siber cinayətkarların həmişə istifadə etdiyi taktikaların təkmilləşdirilmiş versiyasıdır. Hər zaman olduğu kimi, əsas məsələ proaktiv müdafiə mexanizmlərini gücləndirməkdir.
Maliyyə, səhiyyə, istehsalat və texnologiya kimi sektorlara yönəlmələri də təəccüblü deyil. Bu sektorlar həmişə siber hücumların əsas hədəfləri olub. Əsas məqam, sizin də vurğuladığınız kimi, proqram təminatlarının yenilənməsi, işçilərin maarifləndirilməsi və güclü təhlükəsizlik protokollarının tətbiqidir.
"OldGremlin"in geri qayıdışı, siber təhlükəsizlik mühitində daimi öyrənmə və adaptasiya olunmalı olduğumuzu xatırladır. Lakin bu, panikaya səbəb olmamalıdır. Əksinə, bu, mövcud təhlükəsizlik tədbirlərimizi yenidən qiymətləndirmək və gücləndirmək üçün bir fürsətdir. Bu, bir təhdiddən çox, təhlükəsizlik strategiyalarımızı möhkəmləndirmək üçün bir çağırışdır.
Məqalədə qeyd olunan 49 günlük gizli fəaliyyət strategiyası, qrupun qurbanların sistemlərini tamamilə mənimsəyərək, izlərini itirməyə və zərərli proqramlarını effektiv şəkildə yerləşdirməyə nə qədər hazır olduğunu ortaya qoyur. "Closethedoor" kimi alətlərin istifadəsi, hücumun son mərhələlərində aşkarlanma riskini minimuma endirməyə yönəlmişdir.
"OldGremlin"in maliyyə, səhiyyə, istehsalat və texnologiya kimi kritik sektorlara yönəlməsi, bu sahələrdə fəaliyyət göstərən şirkətlər üçün proaktiv tədbirlər görməyin vacibliyini vurğulayır. Proqram təminatlarının mütəmadi yenilənməsi, işçilərin maarifləndirilməsi və güclü təhlükəsizlik protokollarının tətbiqi bu mübarizədə əsas rol oynayacaq. Bu qrupun geri qayıdışı, siber təhlükəsizlik mühitində daim öyrənməli və adaptasiya olunmalı olduğumuzu xatırladır.
Şərh Yaz