RA Grup

RA World olarak da bilinen RA Group, ilk olarak Nisan 2023'te Babuk fidye yazılımının özel bir varyantını kullanarak ortaya çıktı.

Kurumunuz RA Grubunun Saldırılarına Karşı Güvende mi?

RA Grubunun Kökeni

RA Group 2020'lerin başında ortaya çıktı ve büyük şirketleri ve devlet kurumlarını hedef almasıyla ün kazandı.  

Grubun çalışma yöntemi, kurbanın verilerini şifreleyen ve şifre çözme anahtarları için genellikle kripto para birimi cinsinden bir fidye talep eden fidye yazılımlarını dağıtmak için ağ güvenliğindeki güvenlik açıklarından yararlanmayı içerir.  

RA Group'un operasyonları ikili bir şantaj taktiği ile karakterize edilir; sadece kurbanın dosyalarını şifrelemekle kalmaz, aynı zamanda fidye talepleri karşılanmazsa çalınan hassas verileri kamuya açıklamakla tehdit ederler. Bu taktik, taleplerini yerine getirmeleri için kurbanlar üzerindeki baskıyı önemli ölçüde artırmaktadır.  

RA Group, şimdiki adıyla RA World, zaman içinde tekniklerini geliştirerek siber güvenlik camiasında en çok korkulan fidye yazılımı gruplarından biri haline geldi.

Hedefler

GİB Grup Hedefleri

RA Group tarafından hedeflenen ülkeler

RA Group'un hedeflerinin çoğu ABD'deydi ve daha az sayıda saldırı Almanya, Hindistan ve Tayvan gibi ülkelerde meydana geldi.

Kaynak Trend Micro

GİB Grubu Tarafından Hedeflenen Sektörler

Grup ağırlıklı olarak sağlık ve finans sektörlerindeki işletmeleri hedeflemektedir.

Kaynak Trend Micro

GİB Grubu Tarafından Hedeflenen Sektörler

Grup ağırlıklı olarak sağlık ve finans sektörlerindeki işletmeleri hedeflemektedir.

Kaynak Trend Micro

RA Grubunun Kurbanları

Bugüne kadar 86'dan fazla kurban RA Group'un kötü niyetli faaliyetlerinin kurbanı olmuştur.

Kaynak: ransomware.live

Saldırı Yöntemi

RA Grubunun Saldırı Yöntemi

Bilgisayarlar, akıllı telefonlar ve tabletler gibi çeşitli cihazlarla dolu dijital bir manzara üzerinde geniş bir ağ atan gölgeli bir figür. Ağ, saldırganın güvenlik açıklarını bulma veya yetkisiz erişim elde etmek için phishing tekniklerini kullanma girişimlerini sembolize eder.

RA Group, yamalanmamış yazılımlardaki güvenlik açıklarından yararlanarak, uzak masaüstü protokollerini (RDP'ler) açığa çıkararak veya phishing e-postaları aracılığıyla kurbanın ağına giriş yapar.

Temel bir kullanıcı simgesinden yukarıya, yönetici ayrıcalıklarını simgeleyen bir taca doğru uzanan dijital bir merdiven. Bu, saldırganın sistem içinde daha üst düzey erişim elde etme çabalarını temsil eder.

RA Group, daha yüksek erişim seviyeleri elde etmek için ağ içindeki ayrıcalıkları yükseltir.

Dijital bir arka plana karışan, etrafında sıfırlar ve birler akan bir bukalemun. Bu, saldırganın normal ağ trafiğine karışmak için taktik değiştirerek güvenlik önlemleri tarafından tespit edilmekten kaçınma yeteneğini temsil eder.
Giriş formu şeklindeki dev bir anahtar deliği üzerinde çalışan maymuncuk aletine sahip bir hırsız, saldırganın yetkisiz erişim elde etmek için kullanıcı kimlik bilgilerini çalma çabalarını temsil ediyor.

RA World, ağın çeşitli bölümlerine erişmek için kimlik bilgilerini alır ve bunlardan yararlanır.

Bir ağın dijital haritası üzerinde hareket eden ve dosyaları, klasörleri ve ağ bağlantılarını vurgulayan bir büyüteç. Bu görüntü, saldırganların yapıyı ve değerli verilerin nerede bulunduğunu anlamak için ortamı keşfettikleri aşamayı temsil eder.

RA World, ağ üzerinde hareket etme sürecinde, kuruluşun operasyonları için gerekli olan kritik sistemleri tanımlar.

Gölgeli bir figürün aralarında gizlice hareket ettiği bir dizi birbirine bağlı düğüm. Bu, ek sistemlerin kontrolünü ele geçirmek veya malware adresini yaymak isteyen saldırganın ağ içindeki hareketlerini göstermektedir.

Erişim sağlandıktan sonra RA World, ağ üzerinde yanal olarak gezinmek için ele geçirilmiş kimlik bilgilerini ve dahili ağ araçlarını kullanır.

Dosyaları, veri simgelerini ve klasörleri gölgeli bir figür tarafından tutulan bir torbaya emen büyük bir vakum. Bu görüntü, hedef ağdan değerli verilerin toplanması sürecini sembolize eder.
Dijital bir arka planın önünde açılan ve kötü amaçlı kod yazılan bir komut istemi penceresi. Bu, saldırganların ele geçirilen sistem içinde kötü amaçlı yüklerini çalıştırdıkları aşamayı temsil eder.

Özel Babuk fidye yazılımı ağa yerleştirilir ve önemli dosyaları hedef alır.

Bir bilgisayardan gizli bir kanal aracılığıyla kurukafa ile etiketlenmiş bir buluta aktarılan bir dizi dosya, verilerin saldırgan tarafından kontrol edilen bir konuma izinsiz olarak aktarılmasını sembolize eder.

Finansal kayıtlar, kişisel olarak tanımlanabilir bilgiler (PII) ve fikri mülkiyet gibi hassas bilgiler ağdan dışarı sızar.

Arkasında kaos içinde dijital bir şehir manzarası olan kırık bir ekran, siber saldırının hizmet kesintisi, veri imhası veya mali kayıp gibi yıkıcı etkisini sembolize eder.

Fidye yazılımı önemli dosyaları şifreleyerek yasal kullanıcılar için erişilemez hale getirir.

Bilgisayarlar, akıllı telefonlar ve tabletler gibi çeşitli cihazlarla dolu dijital bir manzara üzerinde geniş bir ağ atan gölgeli bir figür. Ağ, saldırganın güvenlik açıklarını bulma veya yetkisiz erişim elde etmek için phishing tekniklerini kullanma girişimlerini sembolize eder.
İlk Erişim

RA Group, yamalanmamış yazılımlardaki güvenlik açıklarından yararlanarak, uzak masaüstü protokollerini (RDP'ler) açığa çıkararak veya phishing e-postaları aracılığıyla kurbanın ağına giriş yapar.

Temel bir kullanıcı simgesinden yukarıya, yönetici ayrıcalıklarını simgeleyen bir taca doğru uzanan dijital bir merdiven. Bu, saldırganın sistem içinde daha üst düzey erişim elde etme çabalarını temsil eder.
Ayrıcalık Yükseltme

RA Group, daha yüksek erişim seviyeleri elde etmek için ağ içindeki ayrıcalıkları yükseltir.

Dijital bir arka plana karışan, etrafında sıfırlar ve birler akan bir bukalemun. Bu, saldırganın normal ağ trafiğine karışmak için taktik değiştirerek güvenlik önlemleri tarafından tespit edilmekten kaçınma yeteneğini temsil eder.
Savunma Kaçırma
Giriş formu şeklindeki dev bir anahtar deliği üzerinde çalışan maymuncuk aletine sahip bir hırsız, saldırganın yetkisiz erişim elde etmek için kullanıcı kimlik bilgilerini çalma çabalarını temsil ediyor.
Kimlik Bilgileri Erişimi

RA World, ağın çeşitli bölümlerine erişmek için kimlik bilgilerini alır ve bunlardan yararlanır.

Bir ağın dijital haritası üzerinde hareket eden ve dosyaları, klasörleri ve ağ bağlantılarını vurgulayan bir büyüteç. Bu görüntü, saldırganların yapıyı ve değerli verilerin nerede bulunduğunu anlamak için ortamı keşfettikleri aşamayı temsil eder.
Keşif

RA World, ağ üzerinde hareket etme sürecinde, kuruluşun operasyonları için gerekli olan kritik sistemleri tanımlar.

Gölgeli bir figürün aralarında gizlice hareket ettiği bir dizi birbirine bağlı düğüm. Bu, ek sistemlerin kontrolünü ele geçirmek veya malware adresini yaymak isteyen saldırganın ağ içindeki hareketlerini göstermektedir.
Yanal Hareket

Erişim sağlandıktan sonra RA World, ağ üzerinde yanal olarak gezinmek için ele geçirilmiş kimlik bilgilerini ve dahili ağ araçlarını kullanır.

Dosyaları, veri simgelerini ve klasörleri gölgeli bir figür tarafından tutulan bir torbaya emen büyük bir vakum. Bu görüntü, hedef ağdan değerli verilerin toplanması sürecini sembolize eder.
Koleksiyon
Dijital bir arka planın önünde açılan ve kötü amaçlı kod yazılan bir komut istemi penceresi. Bu, saldırganların ele geçirilen sistem içinde kötü amaçlı yüklerini çalıştırdıkları aşamayı temsil eder.
Yürütme

Özel Babuk fidye yazılımı ağa yerleştirilir ve önemli dosyaları hedef alır.

Bir bilgisayardan gizli bir kanal aracılığıyla kurukafa ile etiketlenmiş bir buluta aktarılan bir dizi dosya, verilerin saldırgan tarafından kontrol edilen bir konuma izinsiz olarak aktarılmasını sembolize eder.
Sızma

Finansal kayıtlar, kişisel olarak tanımlanabilir bilgiler (PII) ve fikri mülkiyet gibi hassas bilgiler ağdan dışarı sızar.

Arkasında kaos içinde dijital bir şehir manzarası olan kırık bir ekran, siber saldırının hizmet kesintisi, veri imhası veya mali kayıp gibi yıkıcı etkisini sembolize eder.
Etki

Fidye yazılımı önemli dosyaları şifreleyerek yasal kullanıcılar için erişilemez hale getirir.

MITRE ATT&CK Haritalama

RA Grubu tarafından kullanılan TTP'ler

TA0001: Initial Access
No items found.
TA0002: Execution
No items found.
TA0003: Persistence
No items found.
TA0004: Privilege Escalation
T1484
Group Policy Modification
TA0005: Defense Evasion
T1112
Modify Registry
T1070
Indicator Removal
T1562
Impair Defenses
T1484
Group Policy Modification
TA0006: Credential Access
No items found.
TA0007: Discovery
No items found.
TA0008: Lateral Movement
No items found.
TA0009: Collection
No items found.
TA0011: Command and Control
T1105
Ingress Tool Transfer
TA0010: Exfiltration
No items found.
TA0040: Impact
T1529
System Shutdown/Reboot
T1485
Data Destruction
T1486
Data Encrypted for Impact

Sıkça Sorulan Sorular

RA Group/RA World nedir?

RA World olarak da bilinen RA Group, sofistike fidye yazılımı saldırıları gerçekleştirmesiyle bilinen bir siber suç örgütüdür. Genellikle büyük şirketleri ve devlet kurumlarını hedef alırlar.

RA Group ağlara nasıl erişim sağlıyor?

RA Group, hedeflerinin ağlarına ilk erişimi elde etmek için yamalanmamış yazılımlar, açıkta kalan uzak masaüstü protokolleri (RDP'ler) ve phishing dolandırıcılığı gibi güvenlik açıklarından yararlanmaktadır.

RA Group ne tür fidye yazılımları kullanıyor?

RA Group, virüslü sistemlerdeki dosyaları şifreleyen ve şifre çözme anahtarları için fidye talep eden Babuk gibi varyantlar da dahil olmak üzere özel olarak geliştirilmiş fidye yazılımları kullanmasıyla bilinir.

RA Group tarafından talep edilen tipik fidye nedir?

Fidye tutarı, hedefe ve şifrelenmiş verilerin algılanan değerine bağlı olarak büyük ölçüde değişebilir, genellikle kripto para biriminde ödenebilir on ila yüz binlerce dolar arasında değişir.

RA Group bir ağa girdikten sonra saldırılarını nasıl artırıyor?

İlk erişimi elde ettikten sonra, RA Group genellikle ayrıcalıkları yükseltmek ve kritik sistemleri belirlemek ve taviz ağ boyunca yanal olarak hareket etmek için güvenliği ihlal edilmiş kimlik bilgilerini ve dahili araçları kullanır.

RA Group tarafından kullanılan ikili haraç taktikleri nelerdir?

RA Group yalnızca kurbanın verilerini şifrelemekle kalmaz, aynı zamanda hassas bilgileri de çalar. Fidye talepleri karşılanmazsa, çalınan bu verileri herkese açık olarak yayınlamakla tehdit ederler.

Kurumlar kendilerini RA Group saldırılarına karşı nasıl koruyabilir?

Kuruluşlar sistemleri düzenli olarak güncellemeli ve yamalamalı, phishing farkındalık eğitimi vermeli, RDP erişimini güvenli hale getirmeli ve çok faktörlü kimlik doğrulama kullanmalıdır. Vectra AI gibi yapay zeka odaklı bir tehdit algılama platformunun uygulanması da şüpheli faaliyetlerin erken tespit edilmesine ve bunlara yanıt verilmesine yardımcı olabilir.

Bir kuruluş RA Group saldırısına maruz kalırsa ne yapmalıdır?

Etkilenen kuruluşlar virüs bulaşmış sistemleri izole etmeli, olay müdahale ve felaket kurtarma planlarını başlatmalı ve olayı kolluk kuvvetlerine bildirmelidir. Adli analiz ve potansiyel veri kurtarma için siber güvenlik uzmanlarıyla iletişime geçilmesi de tavsiye edilir.

RA Group tarafından şifrelenen veriler fidye ödenmeden kurtarılabilir mi?

Fidye ödemeden veri kurtarma, kullanılan belirli fidye yazılımı varyantına ve şifre çözme araçlarının kullanılabilirliğine bağlıdır. Yedeklemeler genellikle şifrelenmiş verileri geri yüklemenin en güvenilir yoludur.

RA Group'un faaliyetlerinde ne gibi eğilimler görüyoruz?

RA Group, yüksek değerli verilere ve kritik altyapıya sahip kuruluşları giderek daha fazla hedef almakta ve genellikle saldırılarını maksimum kesinti için zamanlamaktadır. Yöntemleri, tespit edilmekten kaçınmak ve başarı oranlarını artırmak için daha sofistike teknikler içererek gelişmeye devam ediyor.