Ağ Güvenliğini Aşan Hunter-Killer Kötü Amaçlı Yazılımlarda Artış


Hunter-Killer, öncelikle sistemde bulunan diğer kötü amaçlı yazılımları aktif olarak aramak ve etkisiz hale getirmek için tasarlanmış karmaşık bir kötü amaçlı yazılım türüdür.

Etkilenen sistemlerin güvenliği ve gizliliği açısından ciddi risk oluşturma potansiyeli taşıyan rakip tehditleri belirleyip ortadan kaldırarak çalışır.

Picus Security’deki siber güvenlik araştırmacıları yakın zamanda Hunter-Killer kötü amaçlı yazılımlarında ağ güvenliği kontrollerini etkisiz hale getiren %333’lük bir artış keşfetti.

Belge

Canlı Hesap Devralma Saldırısı Simülasyonu

Canlı saldırı simülasyonu Web Semineri, hesap ele geçirmenin çeşitli yollarını gösterir ve web sitelerinizi ve API’lerinizi ATO saldırılarına karşı korumaya yönelik uygulamaları gösterir.

Avcı-Katil Kötü Amaçlı Yazılım

Sürekli gelişen düşman taktikleri, güvenlik uzmanlarının sonsuz ilgisini gerektirir. Tehditlerin çokluğun arasında önceliklendirilmesi zorlu zorluklar doğurur ve her riskin karşılanması neredeyse imkansızdır.

İşte bu nedenle Picus Security, savunma çabalarını stratejik olarak yönlendirerek güvenlik bilincini aktif olarak teşvik eder.

600.000’den fazla kötü amaçlı yazılım örneğini analiz eden şirket, en iyi on saldırı tekniğini azaltma önerileriyle birlikte ortaya çıkardı.

Dördüncü yıl raporunda Picus Labs ekibi kötü amaçlı yazılım davranışını inceliyor ve toplu örneklerden eylemleri MITRE ATT&CK Çerçevesiyle eşleştiriyor.

Picus Kırmızı Raporu Araştırma Özeti (Kaynak - Picus)
Picus Kırmızı Raporu Araştırma Özeti (Kaynak – Picus)

Red Report, sessiz denizaltıları yansıtan ‘Avcı-katil’ kötü amaçlı yazılımlarda bir artış olduğunu ortaya çıkardı. Kaçınma yeteneği ve kontrolleri nötrleştirme konusunda ustalığıyla bu yılın en iyi ATT&CK tekniklerinde önemli bir trende işaret ediyor.

Savunma sistemlerini hedef alan kötü amaçlı yazılımlar, 2022’den 2023’e kadar %333 oranında ciddi bir artış gösterdi. Bunun yanı sıra, bunların %70’i artık gizlilik taktikleri kullanıyor ve bu da savunmacılar veya güvenlik araştırmacıları için tespit edilmesini zorlaştırıyor.

Dahası, T1027 Gizlenmiş Dosyalar veya Bilgiler %150 oranında artarak, rakiplerin kötü amaçlı etkinlikleri gizleme ve dijital adli bilişimi ve olaylara müdahaleyi önleme konusundaki etkinliğini ortaya koydu.

T1071 Uygulama Katmanı Protokolü %176 artış göstererek veri hırsızlığına yardımcı oldu ve fidye yazılımı grupları tarafından gelişmiş çifte gasp taktiklerinde kullanıldı.

Öneriler

Aşağıda, güvenlik analistleri tarafından sağlanan tüm önerilerden bahsettik: –

  • Tespit için Davranış Analizi ve Makine Öğreniminden Yararlanın
  • Kaçınmaya ve Savunma Zayıflamasına Karşı Savunmaları Geliştirin
  • Kimlik Bilgilerinin Korunmasına ve Yanal Hareketlerin Azaltılmasına Öncelik Verin
  • Öncelikli Tehdit İstihbaratını ve Karşı Casusluğu Entegre Edin
  • Varlık Görünürlüğü ve Saldırı Yüzeyini Azaltma Yoluyla Siber Dayanıklılığı Artırın
  • Savunma Etkinliğini Sağlamak için Güvenlik Doğrulamasını Benimseyin
  • Fidye Yazılımı Yanıt ve Kurtarma Prosedürlerini Güncelleyin ve Uygulayın

Siber Güvenlik haberleri, Teknik İncelemeler ve İnfografiklerden haberdar olun. Bizi LinkedIn’de takip edin & heyecan.





Source link