B­r­e­s­t­ ­Ü­n­i­v­e­r­s­i­t­e­s­i­ ­H­a­s­t­a­n­e­s­i­ ­b­i­l­g­i­s­a­y­a­r­ ­k­o­r­s­a­n­l­a­r­ı­ ­t­a­r­a­f­ı­n­d­a­n­ ­k­u­l­l­a­n­ı­l­a­n­ ­v­e­ ­z­a­t­e­n­ ­b­i­l­i­n­e­n­ ­b­u­ ­k­u­s­u­r­l­a­r­

B­r­e­s­t­ ­Ü­n­i­v­e­r­s­i­t­e­s­i­ ­H­a­s­t­a­n­e­s­i­ ­b­i­l­g­i­s­a­y­a­r­ ­k­o­r­s­a­n­l­a­r­ı­ ­t­a­r­a­f­ı­n­d­a­n­ ­k­u­l­l­a­n­ı­l­a­n­ ­v­e­ ­z­a­t­e­n­ ­b­i­l­i­n­e­n­ ­b­u­ ­k­u­s­u­r­l­a­r­


Anssi zaten bundan pişman olmuştu: En iyi saldırıları eski kusurlarla yapıyoruz. Devlet siber itfaiye teşkilatı, bilgisayar saldırılarına yönelik izleme, uyarı ve müdahale merkezi (CERT-FR) aracılığıyla, Brest üniversitesi hastane merkezini hedef alan bilgisayar saldırısı hakkında bilgilendirici bir rapor yayınlayarak bu temaya dolaylı olarak bir katman daha ekledi ( CHU) Mart 2023’te.

Çünkü Anssi uzmanları, on beş sayfalık bu belgede, saldırganların hasarı en üst düzeye çıkarmak için özellikle bilinen bir dizi güvenlik açığından yararlandıklarını hatırlatıyor. Bu, “ayrıcalık artışlarını önlemek için çift kimlik doğrulama ve güvenlik açığı yama politikasına, özellikle de en klasik olanlara sahip olmanın önemini ortaya koyuyor”, diye özetliyor LinkedIn Jean-Sylvain Chavanne, Brest Üniversitesi Hastanesi bilgi sistemleri güvenliği başkanı.

Bilinen beş güvenlik açığı hedeflendi

Bilgisayar korsanları ilk olarak bir sağlık uzmanının kimlik bilgilerini kullanarak bilgisayar ağına girmeyi başardılar. Bu erişim muhtemelen bilgi çalan bir yazılım olan hırsız sayesinde fırsatçı bir şekilde elde edilmişti. Bilgisayar korsanları tekrar devreye girdikten sonra Windows’taki bilinen iki güvenlik açığından yararlanarak ayrıcalıklarını yükseltmeye çalıştı. 2022 ve 2023başarısız.

Ardından, çeşitli alan adlarından oluşan Active Directory ormanını hedef alan bilgisayar korsanları, Mimikatz aracını kullanarak PrintNightmare, BlueKeep ve ZeroLogon adlı üç eski kusurdan yine boşuna yararlanmaya çalıştı. İlk olarak keşfedilen 2021, yazdırma biriktiricisi aracılığıyla isteğe bağlı kod yürütülmesine olanak tanır; bu hizmet, yazdırılacak belgeleri sıraya koymak için kullanılır. Orada ikinci2019’dan kalma uzak masaüstü protokolünü hedeflerken, üçüncüAğustos 2020’de keşfedilen virüs, Netlogon Uzaktan Protokolüne saldırıyor.

Otuz fidye yazılımı saldırısı

Bu kez bunu yapamayan bilgisayar korsanları için çok mu kötü? – bu boşluklardan geçin. Ancak bu bilgisayar korsanları blues’dan çok uzak. Anssi uzmanları, Brest Üniversitesi Hastanesi’ne yapılan ve şifreleme veya veri hırsızlığı olmadan iyi bir şekilde sonuçlanan saldırıyı FIN12 grubuna bağladı. Siber suçluların yüksek fidye ödemesi muhtemel işletmeleri ve sağlık sektörünü hedef aldığı biliniyor.

Siber güvenlik şirketi tarafından zaten tespit edildi Mandiant ve editör MicrosoftAnssi’ye göre, bu bilgisayar korsanları 2020 ile 2023 yılları arasında yaklaşık otuz kuruluşa yönelik fidye yazılımı saldırılarına karışacak. En az 2019’dan beri aktif olan bu siber suçluların, aralarında Ryuk, Conti, Hive, Nokoyawa, Play ve Royal’in de bulunduğu bir avuç fidye yazılımıyla hokkabazlık yaptığından şüpheleniliyor. Bunların hepsi siber suç ekosistemine yakından dahil olmanın işaretleridir.


Popular Articles

Latest Articles