Ghost (Cring, Crypt3r, Phantom, Strike, Hello, Wickrme, HsHarada ve Rapture olarak da bilinir), dünya çapındaki kuruluşları hedef almak için eski yazılım güvenlik açıklarından yararlanan Çin kaynaklı bir fidye yazılımı grubudur.
Ghost , 2021'in başlarında ortaya çıkan finansal motivasyonlu bir tehdit grubudur. Grubun Çin'den faaliyet gösterdiğine inanılıyor ve hızlı hareket eden ve son derece fırsatçı saldırılarıyla biliniyor. CISA'ya göre, uzun süreli kalıcılık sağlayan bazı fidye yazılımı aktörlerinin aksine, Ghost operatörleri genellikle bir ağa sızar, fidye yazılımlarını dağıtır ve yalnızca birkaç gün içinde çıkar. Güncelliğini yitirmiş yazılım açıklarından faydalanarak ayrıcalıkları hızla yükseltiyor, güvenlik savunmalarını devre dışı bırakıyor ve kritik dosyaları şifreleyerek kurbanlara yanıt vermek için çok az zaman bırakıyorlar. Amaçları basittir: savunucular saldırıyı tespit edip hafifletmeden önce mümkün olan en kısa sürede finansal kazancı en üst düzeye çıkarmak.
Ghost , Çin'de ve diğer birçok yerde doğrulanan saldırılarla birlikte 70'ten fazla ülkedeki kuruluşların güvenliğini tehlikeye attı.
Ghost fidye yazılımı aktörleri , kritik altyapı, eğitim, sağlık hizmetleri, devlet ağları, dini kurumlar, teknoloji ve imalat dahil olmak üzere geniş bir sektör yelpazesini hedef almaktadır. Küçük ve orta ölçekli işletmeler de sıklıkla etkilenmektedir.
Ghost fidye yazılımı aktörleri , kritik altyapı, eğitim, sağlık hizmetleri, devlet ağları, dini kurumlar, teknoloji ve imalat dahil olmak üzere geniş bir sektör yelpazesini hedef almaktadır. Küçük ve orta ölçekli işletmeler de sıklıkla etkilenmektedir.
Belirli kurban isimleri her zaman açıklanmasa da, Ghost fidye yazılımı vakaları çeşitli sektörlerdeki kuruluşları etkilemiştir. Finansal şantaja odaklanıldığı için, kurbanlar genellikle değerli verilere ve sınırlı siber güvenlik savunmasına sahip kurumları içermektedir.
Ghost aktörler Fortinet FortiOS, Adobe ColdFusion, Microsoft SharePoint ve Microsoft Exchange 'deki (ProxyShell güvenlik açıkları) güvenlik açıklarından yararlanarak yetkisiz erişim elde ediyor.
Saldırganlar SharpZeroLogon, SharpGPPass, BadPotato ve GodPotato gibi araçları kullanarak ayrıcalıkları yükseltip üst düzey sistem kullanıcılarının kimliğine bürünürler.
Grup, Windows Defender ve diğer antivirüs çözümlerini devre dışı bırakır, güvenlik araçlarını değiştirir ve tespit edilmemek için komutlar yürütür.
Ghost aktörler, giriş bilgilerini çalmak için Cobalt Strike ' ın "hashdump" özelliğinden ve Mimikatz' dan yararlanır.
Saldırganlar SharpShares ve Ladon 911 gibi araçları kullanarak etki alanı hesabı keşfi, işlem keşfi ve ağ paylaşımı numaralandırması gerçekleştiriyor.
PowerShell komutları ve Windows Yönetim Araçları (WMI ) kurban ağları arasında hareket etmek için kullanılır.
Fidye yazılımı PowerShell, Windows Komut Kabuğu ve yüklenen web kabuklarıkullanılarak çalıştırılır.
Veri hırsızlığı birincil hedef olmamasına rağmen, bazı dosyalar Cobalt Strike Team Sunucuları ve Mega.nz bulut depolama alanı üzerinden çalınmaktadır.
Fidye yazılımı Cring.exe, Ghost.exe, ElysiumO.exe ve Locker.exe kullanarak dosyaları şifreler ve fidye ödenmediği sürece kurbanın verilerini erişilemez hale getirir.
Ghost aktörler Fortinet FortiOS, Adobe ColdFusion, Microsoft SharePoint ve Microsoft Exchange 'deki (ProxyShell güvenlik açıkları) güvenlik açıklarından yararlanarak yetkisiz erişim elde ediyor.
Saldırganlar SharpZeroLogon, SharpGPPass, BadPotato ve GodPotato gibi araçları kullanarak ayrıcalıkları yükseltip üst düzey sistem kullanıcılarının kimliğine bürünürler.
Grup, Windows Defender ve diğer antivirüs çözümlerini devre dışı bırakır, güvenlik araçlarını değiştirir ve tespit edilmemek için komutlar yürütür.
Ghost aktörler, giriş bilgilerini çalmak için Cobalt Strike ' ın "hashdump" özelliğinden ve Mimikatz' dan yararlanır.
Saldırganlar SharpShares ve Ladon 911 gibi araçları kullanarak etki alanı hesabı keşfi, işlem keşfi ve ağ paylaşımı numaralandırması gerçekleştiriyor.
PowerShell komutları ve Windows Yönetim Araçları (WMI ) kurban ağları arasında hareket etmek için kullanılır.
Fidye yazılımı PowerShell, Windows Komut Kabuğu ve yüklenen web kabuklarıkullanılarak çalıştırılır.
Veri hırsızlığı birincil hedef olmamasına rağmen, bazı dosyalar Cobalt Strike Team Sunucuları ve Mega.nz bulut depolama alanı üzerinden çalınmaktadır.
Fidye yazılımı Cring.exe, Ghost.exe, ElysiumO.exe ve Locker.exe kullanarak dosyaları şifreler ve fidye ödenmediği sürece kurbanın verilerini erişilemez hale getirir.
Ghost , Fortinet FortiOS, Adobe ColdFusion, Microsoft SharePoint ve Microsoft Exchange (ProxyShell güvenlik açıkları)gibi eski yazılımlardaki bilinen güvenlik açıklarından yararlanır.
Kritik altyapı, eğitim, sağlık, devlet ağları, dini kurumlar, teknoloji, üretim ve küçük işletmeler.
Ghost aktörler zaman zaman sınırlı verileri dışarı sızdırır, ancak büyük ölçekli veri hırsızlığı birincil hedefleri değildir.
Bazı önemli CVE'ler şunlardır:
Ghost aktörler Cobalt Strike, Mimikatz, SharpZeroLogon, SharpGPPPass, BadPotato, GodPotato ve PowerShell tabanlı komut dosyalarınıkullanmaktadır.
Kuruluşlar, olağandışı etkinlikleri izleyen, istismar girişimlerini tespit eden, Cobalt Strike gibi kötü amaçlı araçları engelleyen ve şifreleme gerçekleşmeden önce saldırıları kontrol altına almak ve azaltmak için hızlı olay müdahalesini mümkün kılan tehdit algılama ve müdahale çözümlerini uygulayarak Ghost fidye yazılımına karşı savunma sağlayabilir.
Çoğu durumda, saldırganlar ilk erişimi elde ettikten sonra aynı gün içinde fidye yazılımı dağıtmaktadır.
Ghost aktörler, kripto para birimiyle ödenmek üzere on ila yüz binlerce dolar arasında değişen fidyeler talep ediyor.
Şifreli e-posta hizmetleri (Tutanota, ProtonMail, Skiff, Mailfence ve Onionmail) kullanıyorlar ve son zamanlarda güvenli mesajlaşma için TOX ID'leri de kullandılar.
Siber güvenlik kurumları, veri kurtarmayı garanti etmedikleri ve daha fazla suç faaliyetini finanse edebilecekleri için fidye ödemelerini kesinlikle tavsiye etmemektedir.