2024 Kötü Amaçlı Yazılım Trendleri – Şimdiye Kadar Kaydedilen En Yüksek Siber Tehditlerin Bulunduğu Bir Yıl


2024 Kötü Amaçlı Yazılım Trendleri

Geçtiğimiz yıl, kötü amaçlı yazılım ailelerinin gelişmesi ve saldırı taktiklerinin her zamankinden daha karmaşık hale gelmesiyle siber tehditlerde endişe verici bir artışa tanık olduk.

ANY.RUN tarafından yapılan ayrıntılı bir analize göre, öne çıkan bir etkileşimli kötü amaçlı yazılım analiz platformu, 2024 yılı, kaydedilen en yüksek karmaşık kötü amaçlı yazılım tehditleriyle küresel siber güvenlik ortamında önemli değişikliklere işaret etti.

Kötü Amaçlı Yazılım Etkinliğinde Artış

HERHANGİ BİR ÇALIŞMA 2024 yılında 4.001.036 herkese açık korumalı alan oturumu gerçekleştirdi; bu, 2023’teki 2.991.551 oturuma göre %33 artış gösterdi. Bunlardan 790.549’unun kötü niyetli olduğu doğrulanırken, 211.517’si şüpheli olarak sınıflandırıldı; bu, önceki yılki 148.124 oturumla karşılaştırıldığında şüpheli etkinlikte bir artış olduğunu gösteriyor.

Ek olarak analiz, 2023’teki 640 milyon rakamının neredeyse üç katı olan 1,87 milyar gibi şaşırtıcı bir Uzlaşma Göstergesini (IOC) ortaya çıkardı. Bu artış, hem gelişmiş kötü amaçlı yazılım tespit araçlarının artan kullanımının hem de siber suç taktiklerinin artan karmaşıklığının altını çiziyor.

2024’ün En Popüler Kötü Amaçlı Yazılım Türleri

Analiz edilen çeşitli kötü amaçlı yazılım türleri arasında, Hırsızlar 2024 yılında baskın tehdit olarak ortaya çıktı ve önceki yılki 18.290 tespite kıyasla 51.291 tespite yükseldi.

Bu, veri hırsızlığına öncelik veren saldırganların sayısında önemli bir artışa işaret ediyor. Diğer önemli kötü amaçlı yazılım türleri şunları içerir:

Tip Algılamalar
Hırsız 51.291
Yükleyici 28.754
FARE 24.430
Fidye yazılımı 21.434
Keylogger 8.119
Truva atı 6.156
Madenci 5.803
Reklam yazılımı 4.591
Faydalanmak 4.271
Arka kapı 2.808

OF Arama güncel tehdit istihbaratını toplamak için harika bir kaynaktır. ANY.RUN’un geniş veritabanında arama yaparak, ortaya çıkan siber tehditlere ilişkin değerli içgörülere erişebilir, böylece potansiyel risklerin önünde kalabilirsiniz.

En Yaygın Kötü Amaçlı Yazılım Aileleri

2024, kötü amaçlı yazılım ailesi sıralamasında bir sarsıntıya tanık oldu. Daha önce bildirilmemiş Lumma Hırsızı 12.655 tespitle zirveye fırlayarak tehdit aktörlerinin hızla benimsendiğine işaret etti.

Diğer önemli değişiklikler şunları içeriyordu:

# İsim Algılamalar
1 Lumma 12.655
2 Ajan Tesla 8.443
3 eşzamansızRAT 8.257
4 Remco’lar 8.004
5 Çarpmak 7.653
6 Xworm 7.237
7 Kırmızı çizgi 7.189
8 Hazır 5.902
9 Yılan 4.304
10 njRAT 3.522

Redline gibi 2023’ün popüler isimlerinin öneminde bir düşüş görüldü. Ancak Stealc ve Xworm gibi yeni rakiplerin ortaya çıkması, tehdit ortamının sürekli geliştiğini gösteriyor.

Get a 14-day free trial of ANY.RUN’s products to Analyse Advanced Malware Threats

MITRE ATT&CK Saldırı Tekniklerindeki Trendler:

MITRE ATT&CK çerçevesinden yararlanan ANY.RUN’un analizi, saldırgan taktikleri, teknikleri ve prosedürlerinde (TTP’ler) önemli eğilimler tespit etti.

Buna göre ANY.RUN raporu2024 yılında PowerShell’in kötüye kullanımı, 162.814 tespitle en üst düzey teknik olarak ortaya çıktı ve güvenliği ihlal edilmiş sistemlerde komut dosyaları yürütme esnekliğinden yararlandı.

Zamana dayalı sanal alandan kaçınma taktikleri de, tespit edilmekten kaçınmak için zaman gecikmelerini kullanan 134.260 tespitle popülerliğini artırdı.

Ek olarak, e-posta toplama ve hedef odaklı kimlik avı bağlantıları, hedefli saldırılar için güçlü araçlar olmaya devam etti; bu da, bu tür tehditlere karşı savunma için kullanıcı eğitiminin ve güçlü e-posta güvenlik önlemlerinin öneminin altını çizdi.

Rütbe Teknik Kimliği Tekniğin Adı Algılamalar
1 T1059.001 Komut ve Komut Dosyası Yorumlayıcısı: PowerShell 162.814
2 T1059.003 Komut ve Komut Dosyası Yorumlayıcısı: Windows CMD 148.443
3 T1497.003 Sanallaştırma/Korumalı Alandan Kaçınma: Zamana Dayalı 134.260
4 T1036.003 Maskeleme: Sistem Yardımcı Programlarını Yeniden Adlandırın 126.008
5 T1562.002 Savunmaları Bozun: Antivirüs Araçlarını Devre Dışı Bırakın 122.256
6 T1218.011 Sistem İkili Proxy Yürütülmesi: Rundll32 86.760
7 T1114.001 E-posta Koleksiyonu: Yerel E-posta Koleksiyonu 85.546
8 T1547.001 Önyükleme veya Oturum Açma Otomatik Başlatma Yürütmesi: Kayıt Defteri Çalıştırma Anahtarları 73.842
9 T1053.005 Zamanlanmış Görev/İş: Zamanlanmış Görev 68.423
10 T1569.002 Sistem Hizmetleri: Hizmet Yürütme 51.345
11 T1059.004 Komut ve Komut Dosyası Yorumlayıcısı: Python 50.002
12 T1036.005 Maskeleme: Meşru Ad veya Konumu Eşleştirin 49.031
13 T1497.001 Sanallaştırma/Korumalı Alandan Kaçınma: Sistem Kontrolleri 47.630
14 T1543.002 Sistem İşlemini Oluşturun veya Değiştirin: Windows Hizmeti 39.231
15 T1053.006 Zamanlanmış Görev/İş: Cron 39.228
16 T1222.002 Dosya ve Dizin İzinleri Değişikliği: Linux 38.760
17 T1566.002 Kimlik avı: Hedef odaklı kimlik avı bağlantısı 35.272
18 T1059.005 Komut ve Komut Dosyası Yorumlayıcısı: Visual Basic 27.213
19 T1562.001 Savunmaları Bozun: Araçları Devre Dışı Bırakın veya Değiştirin 24.133
20 T1222.001 Dosya ve Dizin İzinleri Değişikliği: Windows 19.275

Bulgular, gelişmiş tehdit istihbaratı çözümlerinin önemini vurguluyor.

Gibi platformlar ANY.RUN’un etkileşimli sanal alanı Kötü amaçlı etkinlikleri analiz etmek için 40’tan fazla arama parametresi sunarak, ortaya çıkan tehditleri izlemek için paha biçilemez değerde olduklarını kanıtladılar.

Kötü amaçlı yazılım ailelerini ve saldırı tekniklerini tespit etme ve bunlar hakkında eyleme geçirilebilir bilgiler sağlama yetenekleri, saldırganların önünde kalmak için çok önemli bir varlıktır.

2024 yılında siber tehditlerin yalnızca sayısı değil karmaşıklığı da arttı. Dramatik yükseliş HırsızlarLumma Stealer gibi yeni kötü amaçlı yazılımların hızla benimsenmesi ve PowerShell gibi komut dosyası oluşturma araçlarının hakimiyeti, saldırganların benzeri görülmemiş bir hızda yenilik yaptığını gösteriyor.

2025’e girerken kuruluşların, gelişen siber güvenlik ortamıyla mücadele etmek için katmanlı savunmalara, gelişmiş tehdit algılamaya ve sürekli tetikte olmaya yatırım yapması gerekiyor.

SOC/DFIR Ekiplerinden misiniz? ANY.RUN ile ücretsiz kötü amaçlı yazılım araştırmasını deneyin



Source link