2022’nin birinci on ayında, gayeli fidye yazılımı tarafından atağa uğrayan kullanıcıların oranı, 2021’in birebir devrine kıyasla neredeyse iki katına çıktı.
Böylesine çarpıcı bir büyüme, hem makûs şöhretli olan hem de yeni fidye yazılımı çetelerinin, tekniklerinde ustalaşmaya devam ettiğini gösteriyor. Fidye yazılımı dünyasındaki gelişmeleri takiben, Kaspersky’nin 2022 tarihli son hata yazılımı raporu, berbat şöhretli “LockBit” kümesi tarafından tanıtılan yeni özellikleri ve kendi kendini yayma tekniklerini kullanan yeni bir “Play” i ortaya çıkarıyor.
Kaspersky güvenlik tahlillerine nazaran, gayeli fidye yazılımı akınlarından etkilenen kullanıcıların hissesi, 2022 ‘de makus emelli yazılımların saldırısına uğrayan tüm kullanıcıların % 0.026’ sını oluştururken, 2021 ‘de bu oran % 0.016’ ydı. Bu sayılar, siber hatalıların amaçlarına ulaşmak için fırsatçı taarruzlardan tam olarak uyarlanmış fidye yazılımı ataklarına gerçek giderek değiştiğini gösteriyor.
Hedeflenen fidye yazılımından etkilenen kullanıcıların oranı, aylara nazaran, Ocak – Ekim 2022
Kaspersky tarafından yapılan son araştırmaların gösterdiği üzere, fidye yazılım kümeleri tekniklerini geliştirmeye devam ediyor. Bunlardan biri, Lockbit, şu anda kullanılan en tanınan, yenilikçi ve süratle gelişen ransomware varyantlarından biri olmaya devam ediyor. Ve bu küme, yeni seçenekler ve kimlik bilgisi dampingi uygulaması ekleyerek siber güvenlik uzmanlarını hala pusuya düşürebiliyor. Bu teknik, aktörün virüslü makinenin tesir alanını devralabileceği ve işletim sisteminin kimlik bilgilerini sıfırlamak için isimlendirilmiş bir yönlendirme oluşturabileceği manasına geliyor.
Yine de, ortaya çıkmaya devam eden yeni fidye yazılımı çeşitleri bulunuyor. Kaspersky, 2022 yılı boyunca 21.400 ‘den fazla fidye yazılımı tipi tespit etti.
Yeni fidye yazılımı değişikliklerinin sayısı, aylara nazaran, Ocak – Ekim 2022
Kaspersky’nin en son keşfi, tahlili daha da zorlaştıran yeni ve epeyce gizlenmiş bir fidye yazılımı çeşidi olan “Play” dir. Onun kodu öbür fidye yazılımı örnekleri için hiçbir benzerlik taşımıyor fakat neyse ki Play şimdi geliştirilmesinin çok erken kademelerinde bulunuyor. Soruşturma yürütüldüğünde, sızıntının yeri tespit edilemedi ve kurbanların fidye notunda bırakılan bir e-posta adresi aracılığıyla suçlularla irtibata geçmeleri istendi. Araştırmacıların dikkatini çeken şey, Play’in son vakitlerde öteki gelişmiş fidye yazılımı varyantlarında bulunan kendi kendine yayılma üzere bir fonksiyonellik içermesi. Birinci olarak, saldırganlar bir sunucu bildiri bloğu (SMB) bularak irtibat kuruyor. Daha sonra, Play üstte bahsedilen SMB’yi bağlamaya ve uzaktaki sistemde fidye yazılımını dağıtmaya ve yürütmeye çalışıyor.
“Fidye yazılımı geliştiricileri, rakiplerinin çalışmalarını yakından takip ediyor. Biri muhakkak bir fonksiyonelliği muvaffakiyetle uygularsa, oburlarının da bunu yapma mümkünlüğü yüksektir. Bu, fidye yazılımlarını bağlı kuruluşları için daha enteresan hale getirir. Fidye yazılımının kendi kendine yayılması bunun açık bir örneğidir. Gitgide daha fazla fidye yazılımı kümesi, fidye yazılımı ataklarını daha da gayeli ve yıkıcı hale getiren yaratıcı teknikler kullanıyor ve 2022 yılındaki istatistikler de bunu kanıtlıyor. Kaspersky Güvenlik Uzmanı Jornt van der Wiel, halka hatırlatmaktan asla vazgeçmeyeceğimiz bir öteki konunun da nizamlı yedeklemeler yapma ve onları çevrimdışı depolama gereksinimi olduğunu söylüyor.
Kaspersky’nin Securelist’teki en son kabahat yazılımı raporu hakkında daha fazla bilgi edinmek için linke tıklayabilirsiniz.
Kendinizi ve işinizi fidye yazılımı ataklarından korumak için Kaspersky uzmanları aşağıdaki önlenmelerin alınmasını öneriyor.
- Kesinlikle gerekli olmadıkça uzak masaüstü hizmetlerini (RDP gibi) genel ağlara maruz bırakmayın ve bunlar için her vakit güçlü parolalar kullanın.
- Uzaktan çalışan çalışanlara erişim sağlayan ve ağınızda ağ geçitleri misyonu gören ticari VPN tahlilleri için mevcut yamaları çabucak kurun.
- Savunma stratejinizi, yanal hareketleri ve İnternet’e bilgi sızmasını tespit etmeye odaklayın. Siber hatalıların ilişkilerini tespit etmek için giden trafiğe bilhassa dikkat edin.
- Verileri nizamlı olarak yedekleyin. Gerektiğinde acil bir durumda süratli bir biçimde erişebildiğinizden emin olun.
- Saldırganlar son maksatlarına ulaşmadan evvel saldırıyı erken etaplarda tanımlamaya ve durdurmaya yardımcı olan Kaspersky Endpoint Detection and Response Expert ve Kaspersky Managed Detection and Response hizmeti üzere tahlilleri kullanın.
- Tehdit aktörleri tarafından kullanılan gerçek TTP’lerden haberdar olmak için en son Tehdit İstihbaratı bilgilerini kullanın. Kaspersky Tehdit İstihbarat Portalı, Kaspersky’nin TI’sı için tek bir erişim noktasıdır ve takımımız tarafından 25 yıldır toplanan siber taarruz dataları ve öngörüleri sağlar. Kaspersky, işletmelerin bu çalkantılı vakitlerde tesirli savunma yapmalarına yardımcı olmak için, devam eden siber ataklar ve tehditler hakkında bağımsız, daima güncellenen ve global kaynaklı bilgilere fiyatsız erişim sağladığını duyurdu. Bu teklife erişim için buradan istekte bulunabilirsiniz.
Kaynak: (BYZHA) – Beyaz Haber Ajansı