Kaspersky: Hedeflenen fidye yazılımı 2022’de iki katına çıktı


2022’nin ilk on ayında, hedefli fidye yazılımı tarafından saldırıya uğrayan kullanıcıların oranı, 2021’in aynı dönemine kıyasla neredeyse iki katına çıktı.

Böylesine çarpıcı bir büyüme,  hem kötü şöhretli olan hem de yeni fidye yazılımı çetelerinin, tekniklerinde ustalaşmaya devam ettiğini gösteriyor. Fidye yazılımı dünyasındaki gelişmeleri takiben, Kaspersky’nin 2022 tarihli son suç yazılımı raporu, kötü şöhretli “LockBit” grubu tarafından tanıtılan yeni özellikleri ve kendi kendini yayma tekniklerini kullanan yeni bir “Play” i ortaya çıkarıyor.

Kaspersky güvenlik çözümlerine göre, hedefli fidye yazılımı saldırılarından etkilenen kullanıcıların payı, 2022 ‘de kötü amaçlı yazılımların saldırısına uğrayan tüm kullanıcıların % 0.026’ sını oluştururken, 2021 ‘de bu oran % 0.016’ ydı. Bu rakamlar, siber suçluların hedeflerine ulaşmak için fırsatçı saldırılardan tam olarak uyarlanmış fidye yazılımı saldırılarına doğru giderek değiştiğini gösteriyor.

Hedeflenen fidye yazılımından etkilenen kullanıcıların oranı, aylara göre, Ocak – Ekim 2022

Kaspersky tarafından yapılan son araştırmaların gösterdiği gibi, fidye yazılım grupları tekniklerini geliştirmeye devam ediyor. Bunlardan biri, Lockbit, şu anda kullanılan en popüler, yenilikçi ve hızla gelişen ransomware varyantlarından biri olmaya devam ediyor. Ve bu grup, yeni seçenekler ve kimlik bilgisi dampingi uygulaması ekleyerek siber güvenlik uzmanlarını hala pusuya düşürebiliyor. Bu teknik, aktörün virüslü makinenin etki alanını devralabileceği ve işletim sisteminin kimlik bilgilerini sıfırlamak için adlandırılmış bir yönlendirme oluşturabileceği anlamına geliyor.

Yine de, ortaya çıkmaya devam eden yeni fidye yazılımı çeşitleri bulunuyor. Kaspersky, 2022 yılı boyunca 21.400 ‘den fazla fidye yazılımı türü tespit etti.

Yeni fidye yazılımı değişikliklerinin sayısı, aylara göre, Ocak – Ekim 2022

Kaspersky’nin en son keşfi, analizi daha da zorlaştıran yeni ve oldukça gizlenmiş bir fidye yazılımı çeşidi olan “Play” dir. Onun kodu diğer fidye yazılımı örnekleri için hiçbir benzerlik taşımıyor ama neyse ki Play henüz geliştirilmesinin çok erken aşamalarında bulunuyor. Soruşturma yürütüldüğünde, sızıntının yeri tespit edilemedi ve kurbanların fidye notunda bırakılan bir e-posta adresi aracılığıyla suçlularla iletişime geçmeleri istendi. Araştırmacıların dikkatini çeken şey, Play’in son zamanlarda diğer gelişmiş fidye yazılımı varyantlarında bulunan kendi kendine yayılma gibi bir işlevsellik içermesi. İlk olarak, saldırganlar bir sunucu mesaj bloğu (SMB) bularak bağlantı kuruyor. Daha sonra, Play yukarıda bahsedilen SMB’yi bağlamaya ve uzaktaki sistemde fidye yazılımını dağıtmaya ve yürütmeye çalışıyor.

 “Fidye yazılımı geliştiricileri, rakiplerinin çalışmalarını yakından takip ediyor. Biri belirli bir işlevselliği başarıyla uygularsa, başkalarının da bunu yapma olasılığı yüksektir. Bu, fidye yazılımlarını bağlı kuruluşları için daha ilginç hale getirir. Fidye yazılımının kendi kendine yayılması bunun açık bir örneğidir. Gittikçe daha fazla fidye yazılımı grubu, fidye yazılımı saldırılarını daha da hedefli ve yıkıcı hale getiren yaratıcı teknikler kullanıyor ve 2022 yılındaki istatistikler de bunu kanıtlıyor. Kaspersky Güvenlik Uzmanı Jornt van der Wiel, halka hatırlatmaktan asla vazgeçmeyeceğimiz bir diğer hususun da düzenli yedeklemeler yapma ve onları çevrimdışı depolama ihtiyacı olduğunu söylüyor.

Kaspersky’nin Securelist’teki en son suç yazılımı raporu hakkında daha fazla bilgi edinmek için linke tıklayabilirsiniz. 

Kendinizi ve işinizi fidye yazılımı saldırılarından korumak için Kaspersky uzmanları aşağıdaki önlenmelerin alınmasını öneriyor.

  • Kesinlikle gerekli olmadıkça uzak masaüstü hizmetlerini (RDP gibi) genel ağlara maruz bırakmayın ve bunlar için her zaman güçlü parolalar kullanın.
  • Uzaktan çalışan çalışanlara erişim sağlayan ve ağınızda ağ geçitleri görevi gören ticari VPN çözümleri için mevcut yamaları hemen kurun.
  • Savunma stratejinizi, yanal hareketleri ve İnternet’e veri sızmasını tespit etmeye odaklayın. Siber suçluların bağlantılarını tespit etmek için giden trafiğe özellikle dikkat edin.
  • Verileri düzenli olarak yedekleyin. Gerektiğinde acil bir durumda hızlı bir şekilde erişebildiğinizden emin olun. 
  • Saldırganlar nihai hedeflerine ulaşmadan önce saldırıyı erken aşamalarda tanımlamaya ve durdurmaya yardımcı olan Kaspersky Endpoint Detection and Response Expert ve Kaspersky Managed Detection and Response hizmeti gibi çözümleri kullanın.
  • Tehdit aktörleri tarafından kullanılan gerçek TTP’lerden haberdar olmak için en son Tehdit İstihbaratı bilgilerini kullanın. Kaspersky Tehdit İstihbarat Portalı, Kaspersky’nin TI’sı için tek bir erişim noktasıdır ve ekibimiz tarafından 25 yıldır toplanan siber saldırı verileri ve öngörüleri sağlar. Kaspersky, işletmelerin bu çalkantılı zamanlarda etkili savunma yapmalarına yardımcı olmak için, devam eden siber saldırılar ve tehditler hakkında bağımsız, sürekli güncellenen ve küresel kaynaklı bilgilere ücretsiz erişim sağladığını duyurdu. Bu teklife erişim için buradan istekte bulunabilirsiniz.

 

Kaynak: (BYZHA) – Beyaz Haber Ajansı

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir