2022’nin birinci on ayında, gayeli fidye yazılımı tarafından hücuma uğrayan kullanıcıların oranı, 2021’in tıpkı devrine kıyasla neredeyse iki katına çıktı.
Böylesine çarpıcı bir büyüme, hem makûs şöhretli olan hem de yeni fidye yazılımı çetelerinin, tekniklerinde ustalaşmaya devam ettiğini gösteriyor. Fidye yazılımı dünyasındaki gelişmeleri takiben, Kaspersky’nin 2022 tarihli son cürüm yazılımı raporu, makus şöhretli “LockBit” kümesi tarafından tanıtılan yeni özellikleri ve kendi kendini yayma tekniklerini kullanan yeni bir “Play” i ortaya çıkarıyor.
Kaspersky güvenlik tahlillerine nazaran, maksatlı fidye yazılımı akınlarından etkilenen kullanıcıların hissesi, 2022 ‘de makus gayeli yazılımların saldırısına uğrayan tüm kullanıcıların % 0.026’ sını oluştururken, 2021 ‘de bu oran % 0.016’ ydı. Bu sayılar, siber hatalıların gayelerine ulaşmak için fırsatçı taarruzlardan tam olarak uyarlanmış fidye yazılımı akınlarına gerçek giderek değiştiğini gösteriyor.
Hedeflenen fidye yazılımından etkilenen kullanıcıların oranı, aylara nazaran, Ocak – Ekim 2022
Kaspersky tarafından yapılan son araştırmaların gösterdiği üzere, fidye yazılım kümeleri tekniklerini geliştirmeye devam ediyor. Bunlardan biri, Lockbit, şu anda kullanılan en tanınan, yenilikçi ve süratle gelişen ransomware varyantlarından biri olmaya devam ediyor. Ve bu küme, yeni seçenekler ve kimlik bilgisi dampingi uygulaması ekleyerek siber güvenlik uzmanlarını hala pusuya düşürebiliyor. Bu teknik, aktörün virüslü makinenin tesir alanını devralabileceği ve işletim sisteminin kimlik bilgilerini sıfırlamak için isimlendirilmiş bir yönlendirme oluşturabileceği manasına geliyor.
Yine de, ortaya çıkmaya devam eden yeni fidye yazılımı çeşitleri bulunuyor. Kaspersky, 2022 yılı boyunca 21.400 ‘den fazla fidye yazılımı çeşidi tespit etti.
Yeni fidye yazılımı değişikliklerinin sayısı, aylara nazaran, Ocak – Ekim 2022
Kaspersky’nin en son keşfi, tahlili daha da zorlaştıran yeni ve epey gizlenmiş bir fidye yazılımı çeşidi olan “Play” dir. Onun kodu öteki fidye yazılımı örnekleri için hiçbir benzerlik taşımıyor ancak neyse ki Play şimdi geliştirilmesinin çok erken basamaklarında bulunuyor. Soruşturma yürütüldüğünde, sızıntının yeri tespit edilemedi ve kurbanların fidye notunda bırakılan bir e-posta adresi aracılığıyla suçlularla bağlantıya geçmeleri istendi. Araştırmacıların dikkatini çeken şey, Play’in son vakitlerde öbür gelişmiş fidye yazılımı varyantlarında bulunan kendi kendine yayılma üzere bir fonksiyonellik içermesi. Birinci olarak, saldırganlar bir sunucu ileti bloğu (SMB) bularak irtibat kuruyor. Daha sonra, Play üstte bahsedilen SMB’yi bağlamaya ve uzaktaki sistemde fidye yazılımını dağıtmaya ve yürütmeye çalışıyor.
“Fidye yazılımı geliştiricileri, rakiplerinin çalışmalarını yakından takip ediyor. Biri muhakkak bir fonksiyonelliği muvaffakiyetle uygularsa, oburlarının da bunu yapma mümkünlüğü yüksektir. Bu, fidye yazılımlarını bağlı kuruluşları için daha farklı hale getirir. Fidye yazılımının kendi kendine yayılması bunun açık bir örneğidir. Gitgide daha fazla fidye yazılımı kümesi, fidye yazılımı hücumlarını daha da gayeli ve yıkıcı hale getiren yaratıcı teknikler kullanıyor ve 2022 yılındaki istatistikler de bunu kanıtlıyor. Kaspersky Güvenlik Uzmanı Jornt van der Wiel, halka hatırlatmaktan asla vazgeçmeyeceğimiz bir başka konunun da sistemli yedeklemeler yapma ve onları çevrimdışı depolama gereksinimi olduğunu söylüyor.
Kaspersky’nin Securelist’teki en son cürüm yazılımı raporu hakkında daha fazla bilgi edinmek için linke tıklayabilirsiniz.
Kendinizi ve işinizi fidye yazılımı ataklarından korumak için Kaspersky uzmanları aşağıdaki önlenmelerin alınmasını öneriyor.
- Kesinlikle gerekli olmadıkça uzak masaüstü hizmetlerini (RDP gibi) genel ağlara maruz bırakmayın ve bunlar için her vakit güçlü parolalar kullanın.
- Uzaktan çalışan çalışanlara erişim sağlayan ve ağınızda ağ geçitleri vazifesi gören ticari VPN tahlilleri için mevcut yamaları çabucak kurun.
- Savunma stratejinizi, yanal hareketleri ve İnternet’e data sızmasını tespit etmeye odaklayın. Siber hatalıların ilişkilerini tespit etmek için giden trafiğe bilhassa dikkat edin.
- Verileri sistemli olarak yedekleyin. Gerektiğinde acil bir durumda süratli bir formda erişebildiğinizden emin olun.
- Saldırganlar en son maksatlarına ulaşmadan evvel saldırıyı erken etaplarda tanımlamaya ve durdurmaya yardımcı olan Kaspersky Endpoint Detection and Response Expert ve Kaspersky Managed Detection and Response hizmeti üzere tahlilleri kullanın.
- Tehdit aktörleri tarafından kullanılan gerçek TTP’lerden haberdar olmak için en son Tehdit İstihbaratı bilgilerini kullanın. Kaspersky Tehdit İstihbarat Portalı, Kaspersky’nin TI’sı için tek bir erişim noktasıdır ve grubumuz tarafından 25 yıldır toplanan siber akın dataları ve öngörüleri sağlar. Kaspersky, işletmelerin bu çalkantılı vakitlerde tesirli savunma yapmalarına yardımcı olmak için, devam eden siber akınlar ve tehditler hakkında bağımsız, daima güncellenen ve global kaynaklı bilgilere fiyatsız erişim sağladığını duyurdu. Bu teklife erişim için buradan istekte bulunabilirsiniz.
Kaynak: (BYZHA) – Beyaz Haber Ajansı