BianLian, sofistike veri sızdırma ve gasp teknikleri yoluyla kritik altyapı sektörlerini hedef almasıyla bilinen bir fidye yazılımı grubudur ve başlangıçta saf veri gaspına geçmeden önce çift gasp modeli kullanmıştır.
BianLian, muhtemelen Rusya dışında faaliyet gösteren ve aynı bölgede birden fazla bağlı kuruluşu bulunan bir fidye yazılımı ve veri gasp grubudur. Grup Haziran 2022'den beri aktiftir ve başlangıçta veri hırsızlığı ile dosya şifrelemeyi birleştiren çift gasp modeli kullanmıştır. Ancak, Ocak 2024 itibarıyla BianLian tamamen sadece dosya hırsızlığı modeline geçmiştir. Artık yalnızca veri çalmaya ve kamuya ifşa edilmesini önlemek için ödeme talep etmeye odaklanıyorlar, artık kurbanların sistemlerini şifrelemiyorlar. Muhtemelen konumu yanlış atfetmek için seçilen isimleri, atıf çabalarını karmaşıklaştırma girişimlerini yansıtmaktadır.
BianLian'ın saldırılarının çoğunluğu, saldırıların %57,8'ini oluşturan Amerika Birleşik Devletleri'nde yoğunlaşmaktadır. Diğer önemli hedefler arasında Birleşik Krallık (%10,2), Kanada (%6,8) ve Hindistan (%4,8) bulunmaktadır. Bunlara ek olarak, Avustralya, İsveç, Almanya ve Avusturya gibi ülkeler de daha az oranda da olsa etkilenmiştir. Bu dağılım, grubun sağlam dijital altyapılara ve önemli miktarda değerli veriye sahip gelişmiş ülkelere odaklandığının altını çiziyor.
Kaynak: Ransomware.live
BianLian belirli sektörleri belirgin bir şekilde tercih ettiğini göstermiştir; en fazla saldırıya maruz kalan sağlık sektörünü imalat, profesyonel ve yasal hizmetler, yüksek teknoloji ve inşaat takip etmektedir. Diğer önemli hedefler arasında ulaşım ve lojistik, toptan ve perakende satış, finansal hizmetler ve eğitim yer almaktadır. Bu örüntü, BianLian'ın hassas ve kritik verileri işleyen sektörlere odaklandığını ve bu sektörleri gasp ve kesinti için başlıca hedefler haline getirdiğini vurgulamaktadır.
Kaynak: Palo Alto'nun 42. Birimi
BianLian belirli sektörleri belirgin bir şekilde tercih ettiğini göstermiştir; en fazla saldırıya maruz kalan sağlık sektörünü imalat, profesyonel ve yasal hizmetler, yüksek teknoloji ve inşaat takip etmektedir. Diğer önemli hedefler arasında ulaşım ve lojistik, toptan ve perakende satış, finansal hizmetler ve eğitim yer almaktadır. Bu örüntü, BianLian'ın hassas ve kritik verileri işleyen sektörlere odaklandığını ve bu sektörleri gasp ve kesinti için başlıca hedefler haline getirdiğini vurgulamaktadır.
Kaynak: Palo Alto'nun 42. Birimi
BianLian, finans, sağlık ve emlak geliştirme sektörlerindeki orta ve büyük ölçekli işletmeler de dahil olmak üzere 508'den fazla kurbanı hedef almıştır. Grubun güvenliği ihlal edilmiş RDP kimlik bilgilerinden yararlanma ve hassas verileri dışarı sızdırma metodolojisi, etkilenen kuruluşlar için önemli mali ve itibar kaybına yol açmıştır.
Kaynak: Ransomware.live
BianLian, phishing adresinden veya ilk erişim aracılarından elde edilen tehlikeye atılmış Uzak Masaüstü Protokolü (RDP) kimlik bilgileri aracılığıyla ağlara erişim kazanır. Ayrıca ProxyShell güvenlik açıkları (CVE-2021-34473, CVE-2021-34523, CVE-2021-31207) gibi halka açık uygulamalardaki güvenlik açıklarından da yararlanırlar.
Windows sistemlerinde ayrıcalıkları artırmak için CVE-2022-37969 gibi güvenlik açıklarından yararlanırlar.
Grup, PowerShell ve kayıt defteri değişikliklerini kullanarak Windows Defender ve Sophos sabotaj koruması dahil olmak üzere antivirüs araçlarını devre dışı bırakıyor. Ayrıca malware adresini gizlemek için UPX paketlemesini kullanıyorlar.
BianLian aktörleri, Yerel Güvenlik Yetkilisi Alt Sistem Hizmeti (LSASS) belleğini boşaltarak ve dosyalarda depolanan düz metin kimlik bilgilerini arayarak kimlik bilgilerini çalar.
Advanced Port Scanner ve SharpShares gibi araçları kullanarak, hedefin ortamını haritalamak için ağ hizmetlerini, paylaşılan klasörleri ve etki alanı hesaplarını listelerler.
Ağlar içinde yanal hareket için RDP, PsExec ve Sunucu Mesaj Bloğu (SMB) bağlantılarını kullanırlar.
Hassas veriler, dışarı sızma için hazırlanmadan önce tanımlanır, sıkıştırılır ve şifrelenir.
Veriler FTP, Rclone veya Mega kullanılarak çalınır. Daha önceki operasyonlarının aksine, artık uç nokta verilerini şifrelemiyorlar.
BianLian'ın operasyonları, çalınan verileri kamuya sızdırmakla tehdit ettikleri ve fidye ödemelerini talep etmek için kurbanın itibar, mali ve yasal sonuçlardan duyduğu korkuyu kullandıkları şantajla doruğa ulaşıyor.
BianLian, phishing adresinden veya ilk erişim aracılarından elde edilen tehlikeye atılmış Uzak Masaüstü Protokolü (RDP) kimlik bilgileri aracılığıyla ağlara erişim kazanır. Ayrıca ProxyShell güvenlik açıkları (CVE-2021-34473, CVE-2021-34523, CVE-2021-31207) gibi halka açık uygulamalardaki güvenlik açıklarından da yararlanırlar.
Windows sistemlerinde ayrıcalıkları artırmak için CVE-2022-37969 gibi güvenlik açıklarından yararlanırlar.
Grup, PowerShell ve kayıt defteri değişikliklerini kullanarak Windows Defender ve Sophos sabotaj koruması dahil olmak üzere antivirüs araçlarını devre dışı bırakıyor. Ayrıca malware adresini gizlemek için UPX paketlemesini kullanıyorlar.
BianLian aktörleri, Yerel Güvenlik Yetkilisi Alt Sistem Hizmeti (LSASS) belleğini boşaltarak ve dosyalarda depolanan düz metin kimlik bilgilerini arayarak kimlik bilgilerini çalar.
Advanced Port Scanner ve SharpShares gibi araçları kullanarak, hedefin ortamını haritalamak için ağ hizmetlerini, paylaşılan klasörleri ve etki alanı hesaplarını listelerler.
Ağlar içinde yanal hareket için RDP, PsExec ve Sunucu Mesaj Bloğu (SMB) bağlantılarını kullanırlar.
Hassas veriler, dışarı sızma için hazırlanmadan önce tanımlanır, sıkıştırılır ve şifrelenir.
Veriler FTP, Rclone veya Mega kullanılarak çalınır. Daha önceki operasyonlarının aksine, artık uç nokta verilerini şifrelemiyorlar.
BianLian'ın operasyonları, çalınan verileri kamuya sızdırmakla tehdit ettikleri ve fidye ödemelerini talep etmek için kurbanın itibar, mali ve yasal sonuçlardan duyduğu korkuyu kullandıkları şantajla doruğa ulaşıyor.
BianLian, MITRE ATT&CK çerçevesiyle uyumlu çeşitli TTP'ler kullanmaktadır. Temel TTP'lerden bazıları şunlardır:
Vectra AI Platformunda bulunan ve bir fidye yazılımı saldırısına işaret edebilecek Tespitlerin listesi:
BianLian öncelikle, genellikle phishing adresinden veya ilk erişim aracılarından elde edilen, güvenliği ihlal edilmiş RDP kimlik bilgileri aracılığıyla ilk erişimi elde eder.
PowerShell kullanarak antivirüs araçlarını ve kurcalamaya karşı koruma özelliklerini devre dışı bırakırlar ve tespit edilmemek için Windows Kayıt Defterini değiştirirler.
BianLian, ABD'de kritik altyapı sektörlerini ve Avustralya'da sağlık hizmetleri, finansal hizmetler ve emlak geliştirme gibi sektörler de dahil olmak üzere özel işletmeleri hedeflemektedir.
BianLian FTP, Rclone veya Mega kullanarak veri sızdırır ve hassas dosyaları bulut depolama hizmetlerine yükler.
BianLian, 2023'te kurbanların sistemlerini şifrelemek yerine, para ödenmediği takdirde çalınan verileri yayınlamakla tehdit ederek sızma tabanlı şantaja odaklandı.
Bir ağ içindeki değerli hedefleri belirlemek için Advanced Port Scanner, SoftPerfect Network Scanner ve PingCastle gibi araçlar kullanırlar.
BianLian yerel yönetici hesaplarını etkinleştirir ve ayrıcalıkları yükseltmek için parolaları değiştirerek daha fazla istismarı kolaylaştırır.
BianLian, ağ üzerinde yanal hareket için geçerli kimlik bilgileriyle PsExec ve RDP kullanır.
Uzaktan erişim araçları üzerinde sıkı kontroller uygulayın, gereksiz hizmetleri devre dışı bırakın, güçlü parola politikaları uygulayın ve düzenli yazılım güncellemeleri ve yamaları sağlayın.
XDR çözümleri, uç noktalar, ağlar ve bulut ortamlarındaki şüpheli etkinlikleri tespit edip azaltarak kapsamlı görünürlük ve otomatik yanıt yetenekleri sağlayarak yardımcı olabilir.