
2025’in ilk çeyreği, fidye yazılımı saldırılarında benzeri görülmemiş bir artışa tanık oldu ve 2.314 kurban, geçen yıl aynı dönemde kaydedilen 1.086 kurbana kıyasla% 213’lük şaşırtıcı bir artışı temsil etti.
Bu dramatik yükseliş, tehdit aktörlerinin hacim tabanlı kampanyalardan ziyade yüksek hedefli saldırılara odaklandığı göründüğü 2024 boyunca gözlemlenen nispeten istikrarlı fidye yazılımı manzarasından önemli bir ayrılışa işaret ediyor.
Fidye yazılımı ekosistemi, 2024’ün karşılık gelen döneminde 56 varyanttan, 74 aktif fidye yazılımı grup çalıştıran 74 aktif fidye yazılımı grup çalıştırdı.
Bu genişleme, siber suçluların kötü amaçlı yazılımlarını gerçek saldırıları yapan bağlı kuruluşlara kiraladığı Hizmet Olarak Fidye Yazılımı (RAAS) modelinin artan karmaşıklığını ve çeşitliliğini yansıtır.
Artış, tüm endüstri sektörlerindeki organizasyonları, sanayi, tüketici döngüselleri ve bu saldırıların yükünü taşıyan teknoloji sektörleriyle etkiledi.
Belki de en çarpıcı olan, fidye yazılımı hiyerarşisindeki dramatik bir değişimdir, CL0P, 2024’ün tamamı boyunca sadece 93 kurbanla karşılaştırıldığında, 358 kurbanı 2025’te 358 kurbanı listeledikten sonra baskın tehdit aktörü olarak ortaya çıkar.
Bu, öncelikle grubun Cleo yönetilen dosya aktarım çözümlerinde iki sıfır günlük güvenlik açıklarından yararlanmasıyla aktivitede% 284’lük bir artışı temsil etmektedir.
OptiV analistleri, CL0P’nin Şubat 2025 kampanyasının tek başına 389 kurbanla sonuçlandığını ve yetenekli tehdit aktörleri tarafından silahlandırıldığında tedarik zinciri güvenlik açıklarının yıkıcı etkisini gösterdiğini belirledi.
.webp)
Fidye yazılımı manzarası da VanHelsing ve Babuk2 dahil olmak üzere yeni oyuncuların ortaya çıktığını görürken, Ransomhub ve Akira gibi yerleşik gruplar yüksek saldırı hacimlerini sürdürdü.
.webp)
Özellikle, daha önce baskın Lockbit fidye yazılımı operasyonu, Şubat 2024’te kolluk kesintilerinin ardından düşüşe devam etti ve 22. sırada yer alan 22. sıraya düştü.
.webp)
CL0P’nin Sıfır Gün Sömürü Kampanyası
Çeyrek 2025’teki en önemli gelişme, CL0P’nin CVE-2024-50623 ve CVE-2024-55956’nın sofistike sömürülmesi, Cleo’nun yönetilen dosya transfer yazılımında keşfedilen iki sıfır günlük güvenlik açığıdır.
Bu kampanya, grupların minimum çaba ile maksimum etki elde etmek için tedarik zinciri güvenlik açıklarından yararlandığı fidye yazılımı taktiklerinin evrimini örneklendirir.
İlk olarak Şubat 2019’da 2016 Cryptomix varyantının bir evrimi olarak tanımlanan CL0P fidye yazılımı, sofistike şaşkınlık teknikleri kullanır ve güvenlik tespitinden kaçınmak için meşru sertifikalarla dijital olarak imzalanır.
Kötü amaçlı yazılımların teknik mimarisi, Ruslara bağlı fidye yazılımı operasyonları arasında ortak bir özellik olan Bağımsız Devletler Topluluğu ülkelerinin Commonwealth’i hedeflerken yürütmeyi sonlandıran coğrafi kısıtlamaları içerir.
CL0P, esas olarak Active Directory sunucularını, kapsamlı ağ uzlaşması elde etmek için hedefler ve “.clop” uzantısını şifrelenmiş dosyalara eklerken “>>> aracılığıyla karanlık web varlığını korurkenClop^-Leaks ”Veri sızıntı sitesi.
Bu çift genişlemeli yaklaşım, geleneksel dosya şifrelemesini veri hırsızlığı ile birleştirerek kurbanların fidye ödemek için baskıyı en üst düzeye çıkarır.
Perakende sektörü, bu kampanya sırasında özel bir yıkım yaşadı, CL0P, 1. çeyrekte tüm perakende kurbanların neredeyse yarısından sorumlu ve tedarik zinciri güvenlik açıklarının belirlenmiş tehdit aktörleri tarafından sömürüldüğünde tüm endüstri sektörlerinde nasıl bir araya gelebileceğini vurguladı.
Canlı kötü amaçlı yazılım davranışını araştırın, bir saldırının her adımını izleyin ve daha hızlı, daha akıllı güvenlik kararlarını alın -> Herhangi birini deneyin. Şimdi