2024 Kötü Amaçlı Yazılım Trendleri – Şimdiye Kadar Kaydedilen En Yüksek Siber Tehditlerin Bulunduğu Bir Yıl


2024 Kötü Amaçlı Yazılım Trendleri

Geçtiğimiz yıl, kötü amaçlı yazılım ailelerinin gelişmesi ve saldırı taktiklerinin her zamankinden daha karmaşık hale gelmesiyle siber tehditlerde endişe verici bir artışa tanık olduk.

ANY.RUN tarafından yapılan ayrıntılı bir analize göre, öne çıkan bir etkileşimli kötü amaçlı yazılım analiz platformu, 2024 yılı, kaydedilen en yüksek karmaşık kötü amaçlı yazılım tehditleriyle küresel siber güvenlik ortamında önemli değişikliklere işaret etti.

Kötü Amaçlı Yazılım Etkinliğinde Artış

HERHANGİ BİR ÇALIŞMA 2024 yılında 4.001.036 herkese açık korumalı alan oturumu gerçekleştirdi; bu, 2023’teki 2.991.551 oturuma göre %33 artış gösterdi. Bunlardan 790.549’unun kötü niyetli olduğu doğrulanırken, 211.517’si şüpheli olarak sınıflandırıldı; bu, önceki yılki 148.124 oturumla karşılaştırıldığında şüpheli etkinlikte bir artış olduğunu gösteriyor.

Ek olarak analiz, 2023’teki 640 milyon rakamının neredeyse üç katı olan 1,87 milyar gibi şaşırtıcı bir Uzlaşma Göstergesini (IOC) ortaya çıkardı. Bu artış, hem gelişmiş kötü amaçlı yazılım tespit araçlarının artan kullanımının hem de siber suç taktiklerinin artan karmaşıklığının altını çiziyor.

2024’ün En Popüler Kötü Amaçlı Yazılım Türleri

Analiz edilen çeşitli kötü amaçlı yazılım türleri arasında, Hırsızlar 2024 yılında baskın tehdit olarak ortaya çıktı ve önceki yılki 18.290 tespite kıyasla 51.291 tespite yükseldi.

Bu, veri hırsızlığına öncelik veren saldırganların sayısında önemli bir artışa işaret ediyor. Diğer önemli kötü amaçlı yazılım türleri şunları içerir:

TipAlgılamalar
Hırsız51.291
Yükleyici28.754
FARE24.430
Fidye yazılımı21.434
Keylogger8.119
Truva atı6.156
Madenci5.803
Reklam yazılımı4.591
Faydalanmak4.271
Arka kapı2.808

OF Arama güncel tehdit istihbaratını toplamak için harika bir kaynaktır. ANY.RUN’un geniş veritabanında arama yaparak, ortaya çıkan siber tehditlere ilişkin değerli içgörülere erişebilir, böylece potansiyel risklerin önünde kalabilirsiniz.

En Yaygın Kötü Amaçlı Yazılım Aileleri

2024, kötü amaçlı yazılım ailesi sıralamasında bir sarsıntıya tanık oldu. Daha önce bildirilmemiş Lumma Hırsızı 12.655 tespitle zirveye fırlayarak tehdit aktörlerinin hızla benimsendiğine işaret etti.

Diğer önemli değişiklikler şunları içeriyordu:

#İsimAlgılamalar
1Lumma12.655
2Ajan Tesla8.443
3eşzamansızRAT8.257
4Remco’lar8.004
5Çarpmak7.653
6Xworm7.237
7Kırmızı çizgi7.189
8Hazır5.902
9Yılan4.304
10njRAT3.522

Redline gibi 2023’ün popüler isimlerinin öneminde bir düşüş görüldü. Ancak Stealc ve Xworm gibi yeni rakiplerin ortaya çıkması, tehdit ortamının sürekli geliştiğini gösteriyor.

Get a 14-day free trial of ANY.RUN’s products to Analyse Advanced Malware Threats

MITRE ATT&CK Saldırı Tekniklerindeki Trendler:

MITRE ATT&CK çerçevesinden yararlanan ANY.RUN’un analizi, saldırgan taktikleri, teknikleri ve prosedürlerinde (TTP’ler) önemli eğilimler tespit etti.

Buna göre ANY.RUN raporu2024 yılında PowerShell’in kötüye kullanımı, 162.814 tespitle en üst düzey teknik olarak ortaya çıktı ve güvenliği ihlal edilmiş sistemlerde komut dosyaları yürütme esnekliğinden yararlandı.

Zamana dayalı sanal alandan kaçınma taktikleri de, tespit edilmekten kaçınmak için zaman gecikmelerini kullanan 134.260 tespitle popülerliğini artırdı.

Ek olarak, e-posta toplama ve hedef odaklı kimlik avı bağlantıları, hedefli saldırılar için güçlü araçlar olmaya devam etti; bu da, bu tür tehditlere karşı savunma için kullanıcı eğitiminin ve güçlü e-posta güvenlik önlemlerinin öneminin altını çizdi.

RütbeTeknik KimliğiTekniğin AdıAlgılamalar
1T1059.001Komut ve Komut Dosyası Yorumlayıcısı: PowerShell162.814
2T1059.003Komut ve Komut Dosyası Yorumlayıcısı: Windows CMD148.443
3T1497.003Sanallaştırma/Korumalı Alandan Kaçınma: Zamana Dayalı134.260
4T1036.003Maskeleme: Sistem Yardımcı Programlarını Yeniden Adlandırın126.008
5T1562.002Savunmaları Bozun: Antivirüs Araçlarını Devre Dışı Bırakın122.256
6T1218.011Sistem İkili Proxy Yürütülmesi: Rundll3286.760
7T1114.001E-posta Koleksiyonu: Yerel E-posta Koleksiyonu85.546
8T1547.001Önyükleme veya Oturum Açma Otomatik Başlatma Yürütmesi: Kayıt Defteri Çalıştırma Anahtarları73.842
9T1053.005Zamanlanmış Görev/İş: Zamanlanmış Görev68.423
10T1569.002Sistem Hizmetleri: Hizmet Yürütme51.345
11T1059.004Komut ve Komut Dosyası Yorumlayıcısı: Python50.002
12T1036.005Maskeleme: Meşru Ad veya Konumu Eşleştirin49.031
13T1497.001Sanallaştırma/Korumalı Alandan Kaçınma: Sistem Kontrolleri47.630
14T1543.002Sistem İşlemini Oluşturun veya Değiştirin: Windows Hizmeti39.231
15T1053.006Zamanlanmış Görev/İş: Cron39.228
16T1222.002Dosya ve Dizin İzinleri Değişikliği: Linux38.760
17T1566.002Kimlik avı: Hedef odaklı kimlik avı bağlantısı35.272
18T1059.005Komut ve Komut Dosyası Yorumlayıcısı: Visual Basic27.213
19T1562.001Savunmaları Bozun: Araçları Devre Dışı Bırakın veya Değiştirin24.133
20T1222.001Dosya ve Dizin İzinleri Değişikliği: Windows19.275

Bulgular, gelişmiş tehdit istihbaratı çözümlerinin önemini vurguluyor.

Gibi platformlar ANY.RUN’un etkileşimli sanal alanı Kötü amaçlı etkinlikleri analiz etmek için 40’tan fazla arama parametresi sunarak, ortaya çıkan tehditleri izlemek için paha biçilemez değerde olduklarını kanıtladılar.

Kötü amaçlı yazılım ailelerini ve saldırı tekniklerini tespit etme ve bunlar hakkında eyleme geçirilebilir bilgiler sağlama yetenekleri, saldırganların önünde kalmak için çok önemli bir varlıktır.

2024 yılında siber tehditlerin yalnızca sayısı değil karmaşıklığı da arttı. Dramatik yükseliş HırsızlarLumma Stealer gibi yeni kötü amaçlı yazılımların hızla benimsenmesi ve PowerShell gibi komut dosyası oluşturma araçlarının hakimiyeti, saldırganların benzeri görülmemiş bir hızda yenilik yaptığını gösteriyor.

2025’e girerken kuruluşların, gelişen siber güvenlik ortamıyla mücadele etmek için katmanlı savunmalara, gelişmiş tehdit algılamaya ve sürekli tetikte olmaya yatırım yapması gerekiyor.

SOC/DFIR Ekiplerinden misiniz? ANY.RUN ile ücretsiz kötü amaçlı yazılım araştırmasını deneyin



Source link