FBI, ikili fidye yazılımı saldırılarına ek olarak, tehdit aktörlerinin fidye yazılımı kurbanlarını manipüle etmek ve pazarlık yapmaya zorlamak için kötü amaçlı yazılım, veri hırsızlığı ve temizleme araçlarını giderek daha fazla kullandığına dikkat çekti Özel Sektör Bildirimi geçen hafta yayınlandı sistemlerin yalnızca bilinen ve izin verilen programları çalıştırmasına izin ver
Büro, “Aynı kurbana karşı 10 gün veya daha kısa süre içinde meydana gelen fidye yazılımı saldırıları, ikili fidye yazılımı saldırıları olarak kabul edildi” dedi
FBI, ayrı saldırıların yalnızca saatler veya günler arayla gerçekleştirildiği, diğer bir deyişle “ikili fidye yazılımı saldırıları” olarak bilinen, artan fidye yazılımı eğilimi hakkında bir uyarı yayınladı Bu değişkenler farklı ikili kombinasyonlar halinde piyasaya sürülür ve sonuçta veri şifreleme, sızma ve gasp işlemlerinin bir karışımı ortaya çıkar
FBI, bu tür tehditlere karşı korunmaya yardımcı olmak için, verilerin çevrimdışı yedeklerinin tutulması, yedeklenen tüm verilerin şifrelendiğinden emin olunması, üçüncü tarafların ve satıcıların güvenlik önlemlerinin gözden geçirilmesi ve politikaların uygulanması dahil olmak üzere hafifletme önerileri sunmuştur ”
Bu fidye yazılımı saldırıları, kısa bir süre içinde aynı kurbanın başına gelir ve avosLocker, Diamond, Hive Karakurt, LockBit, Quantum ve Royal gibi tehdit aktörlerinin saldırıların her ayağı için farklı fidye yazılımı türlerini dağıtmasıyla gerçekleşir ” Ayrıca FBI, güvenli bir kurtarma planının uygulanmasını ve hassas bilgilerin birden fazla kopyasının saklanmasını tavsiye ediyor
siber-1
Bu durum mantıklı: İlk fidye yazılımı saldırısından sonra, bir kuruluş veya şirket hala ihlalin etkisinde kalıyor ve en zayıf noktasında bulunuyor; bu da zaten güvenliği ihlal edilmiş olan sistemine ikinci bir saldırının daha da zararlı olmasına neden oluyor “İkili fidye yazılımı saldırılarının çoğunluğu birbirinden 48 saat sonra gerçekleşti