Güvenlik

En etkili ve üretken ilk beş fidye yazılımı 2023’te değişti

2022'de Kaspersky çözümleri, 2021'e (61,7 milyon) göre yüzde 20 artışla 74,2 milyondan fazla fidye yazılımı saldırısı giriÅŸimi tespit etti. Aynı zamanda 2023'ün başında fidye yazılımı saldırılarının sayısında hafif bir düÅŸüÅŸ görüldü, ancak bunlar daha sofistike ve hedefli hale geldiler. Dahası, en etkili ve üretken ilk beÅŸ fidye yazılımı grubu geçen yıl büyük ölçüde deÄŸiÅŸti. Saldırılar açısından 2022'nin ilk yarısında sırasıyla ikinci ve üçüncü sırada yer alan, sonrasında piyasadan çekilen REvil ve Conti, 2023'ün ilk çeyreÄŸinde yerini Vice Society ve BlackCat'e bıraktı. 2023'ün 1. çeyreÄŸinde ilk 5 sırada yer alan diÄŸer fidye yazılımı grupları Clop ve Royal oldu.

Geçen yılın fidye yazılımı trendlerinin gözden geçirilmesi, tüm eÄŸilimlerin aynen devam ettiÄŸini gösteriyor. 2022 boyunca ve 2023'ün başında, Luna ve Black Basta gibi araÅŸtırmacıların dikkatini çeken birkaç çapraz platform fidye yazılımı deÄŸiÅŸikliÄŸi oldu. Fidye yazılımı çeteleri bu süreçte daha endüstriyel hale geldi ve BlackCat gibi gruplar yıl içinde tekniklerini deÄŸiÅŸtirdi. Åžimdilik bunları kurbanı olan kuruluÅŸların çalışanları çalınan verilerde adlarının olup olmadığını kontrol etmek zorunda, bu da etkilenen kuruluÅŸun fidye ödemesi için üzerindeki baskıyı artırıyor. Ayrıca jeopolitik koÅŸullar, Eternity dahil olmak üzere bazı fidye yazılımı gruplarının çatışmalarda taraf tutmasına neden oldu. Bunun arkasındaki grup, yeni bir fidye yazılımı varyantı ile kapsamlı bir ekosistem yarattı.

Fidye yazılımı tehdit ortamının geliÅŸimine yönelik üç temel eÄŸilim:

Kaspersky uzmanları, 2023 yılı için fidye yazılımı tehdit ortamının geliÅŸimine yönelik üç temel eÄŸilim gözlemledi. Bunlardan ilki, çeÅŸitli fidye yazılımı grupları tarafından kullanılan, kendi kendine yayılma iÅŸlevi veya bunun taklidi gibi daha fazla gömülü iÅŸlevselliÄŸe karşılık geliyor. Black Basta, LockBit ve Play kendi kendine yayılan fidye yazılımlarının en önemli örnekleri arasında yer alıyor.

Son zamanlarda ortaya çıkan bir diÄŸer trend, eski bir numara olan kötü amaçlı sürücülerin istismarı. AV sürücülerindeki bazı güvenlik açıkları AvosLocker ve Cuba fidye yazılımı aileleri tarafından istismar edildi, ancak Kaspersky uzmanlarının gözlemleri oyun endüstrisinin bile bu tür saldırılara kurban gidebileceÄŸini gösteriyor. ÖrneÄŸin; Genshin Impact anti-hile sürücüsü hedef makinedeki uç nokta korumasını devre dışı bırakmak için kullanıldı. Bu trend, Avrupa ülkelerindeki kamu kurumları gibi yüksek profilli kurbanlarda görülmeye devam ediyor.

Son olarak Kaspersky uzmanları, en büyük fidye yazılımı çetelerinin sızdırılan kodlardan veya diÄŸer siber suçlular tarafından satılan kodlardan kötü amaçlı yazılımlarının iÅŸlevlerini geliÅŸtirebilecek yeni özellikler benimsediÄŸine dikkat çekiyor. Yakın zamanda LockBbit grubu, sızdırılan Conti kodunun en az yüzde 25'ini içselleÅŸtirdi ve tamamen buna dayalı yeni bir sürüm yayınladı. Bu tür giriÅŸimler, grupların daha önce çalışmaya alışkın oldukları fidye yazılımı aileleriyle çalışmalarını kolaylaÅŸtıran benzerlikler sunuyor. Bu tür hamleler saldırı kabiliyetlerini güçlendirebiliyor ve ÅŸirketlerin savunma stratejisinde akılda tutulması gerekiyor.

Kaspersky Global AraÅŸtırma ve Analiz Ekibi Kıdemli Güvenlik AraÅŸtırmacısı Dmitry Galov, ÅŸunları söyledi: 

19

"Fidye yazılımı çeteleri bizi sürekli ÅŸaşırtıyor. Tekniklerini ve prosedürlerini geliÅŸtirmekten asla vazgeçmiyorlar. Ayrıca son bir buçuk yıldır hizmetlerini yavaÅŸ yavaÅŸ tam teÅŸekküllü iÅŸletmelere dönüÅŸtürdüklerini gözlemliyoruz. Bu durum amatör saldırganları bile oldukça tehlikeli hale getiriyor. Dolayısıyla iÅŸinizi ve kiÅŸisel verilerinizi güvende tutmak için siber güvenlik hizmetlerinizi güncel tutmanız büyük önem taşıyor."

20

Hibya Haber Ajansı

21

Ä°lgili Makaleler