CISA ve FBI'dan Interlock fidye yazılımı için kritik uyarı: Sağlık sektörü başta olmak üzere hedef genişliyor

ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) ile FBI, Interlock fidye yazılımı grubunun artan saldırılarına karşı uyarıda bulundu. Sağlık kurumlarını, kritik altyapıyı ve şirketleri hedef alan saldırılarda, şifreleme öncesi veri sızdırılarak çifte şantaj yöntemleri uygulanıyor.

Temmuz 23, 2025 - 11:51
Temmuz 23, 2025 - 12:36
CISA ve FBI'dan Interlock fidye yazılımı için kritik uyarı: Sağlık sektörü başta olmak üzere hedef genişliyor


ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) ile Federal Soruşturma Bürosu (FBI), Interlock fidye yazılımı grubunun son dönemde artan saldırılarına karşı bir uyarı yayımladı. Uyarı, Sağlık ve İnsan Hizmetleri Bakanlığı (HHS) ve Çok Eyaletli Bilgi Paylaşım ve Analiz Merkezi (MS-ISAC) iş birliğiyle hazırlandı.

Haziran 2025’e kadar olan saldırıların incelenmesiyle elde edilen bulgular, uyarı metninde yer alan siber tehdit göstergeleri (IoC) ve savunma önlemleriyle birlikte kamuoyuyla paylaşıldı.

Hedef: Sağlık sektörü ve kritik altyapılar
Eylül 2024’te ortaya çıkan Interlock fidye yazılımı grubu, kısa sürede küresel çapta birçok sektöre saldırı düzenledi. Sağlık hizmetleri, grubun en sık hedef aldığı alanların başında geliyor.

Geçtiğimiz haftalarda Interlock grubu, böbrek sağlığı alanında hizmet veren Fortune 500 şirketi DaVita’nın sistemlerinden 1,5 terabayt veri çaldığını ve sızdırdığını duyurdu. Grup ayrıca 120'den fazla sağlık merkezi bulunan Kettering Health sistemlerine de sızdığını açıkladı.

Olağandışı sızma yöntemleri
FBI’ın yaptığı teknik analizlere göre, Interlock aktörleri genellikle zararlı yazılımı, kötü niyetli bağlantılar içeren yasal görünümlü internet siteleri aracılığıyla yayıyor. Bu “drive-by download” yöntemi, fidye yazılımı grupları arasında nadir rastlanan bir erişim tekniği olarak dikkat çekiyor.

Saldırganlar, hedef sistemlere erişim sağladıktan sonra hem verileri şifreliyor hem de öncesinde dışarı aktarılan dosyalarla çifte şantaj yapıyor. Kurbanlar, hem verilerin geri yüklenmesi hem de ifşa edilmemesi için fidye ödemeye zorlanıyor.

Yeni sosyal mühendislik tekniği: FileFix
Interlock grubu, bu ay itibarıyla yeni bir sosyal mühendislik tekniği olan FileFix yöntemini de kullanmaya başladı. Bu yöntemde, Windows Dosya Gezgini ve HTML uygulamaları (.HTA) gibi güvenilir arayüz öğeleri kullanılarak kurbanların hiçbir güvenlik uyarısı almadan zararlı PowerShell ya da JavaScript kodlarını çalıştırmaları sağlanıyor.

Alınması gereken önlemler
CISA ve FBI, kurumların aşağıdaki adımları uygulayarak Interlock tehdidine karşı savunmalarını güçlendirmesi gerektiğini belirtiyor:

  • DNS filtreleme ve web erişim güvenlik duvarlarının etkinleştirilmesi

  • Sosyal mühendislik saldırılarına karşı çalışanların eğitilmesi

  • Sistem, yazılım ve donanım yazılımlarının güncel tutulması

  • Ağ segmentasyonu yapılarak erişim sınırlandırılması

  • Kimlik ve erişim yönetimi politikalarının oluşturulması

  • Çok faktörlü kimlik doğrulamanın (MFA) tüm servislerde zorunlu hale getirilmesi

Kaynak: CUMHA - CUMHUR HABER AJANSI