
Önde gelen bir siber güvenlik firması olan any.run, Çeyrek 2025 kötü amaçlı yazılım eğilimleri raporudinamik siber tehdit manzarasına ilişkin eleştirel bilgiler sunmak. Herhangi bir içinde 15.000 şirket ve 500.000 analist tarafından analiz edilen verilerden yararlanarak, RUN’un etkileşimli sandbox’ı, organizasyonel güvenliği arttırmak için eyleme geçirilebilir zeka sunar.
Kapsamlı analiz, yaygın kötü amaçlı yazılım aileleri, gelişmiş kalıcı tehditler (APT’ler), kimlik avı kitleri ve gelişen taktikler, teknikler ve prosedürler (TTP’ler) dahil olmak üzere temel tehditleri kapsamaktadır.
Ayrıca, kuruluşların araştırma konusunda saatler tasarruf etmelerini ve sofistike saldırılara karşı savunmalarını güçlendirmelerini sağlayan siber güvenlik eğilimlerini de vurgulamaktadır.
2025’in ilk çeyreği siber güvenlik manzarasında önemli değişimlere tanık oldu, stealers hakimiyeti korurken fidye yazılımı saldırıları önemli ölçüde arttı. RUN’un en son kötü amaçlı yazılım eğilimleri raporu, birden fazla kategoride tehdit faaliyetinde önemli artışlar ortaya koyuyor ve siber tehditler endişe verici bir hızda gelişmeye devam ettikçe güvenlik profesyonelleri için kritik zeka sağlıyor.
RUN’un etkileşimli sanal alan, bir önceki çeyreğe göre% 23’lük önemli bir artış olan 1.4 milyondan fazla analiz oturumu işledi.
Güvenlik analistleri, bu oturumlarda 279.515 kötü niyetli dosya ve 80.319 şüpheli dosya belirledi ve toplu olarak 829 milyondan fazla uzlaşma göstergesi (IOC) üretti. Analiz hacmindeki bu önemli büyüme, dünya çapında organizasyonların karşılaştığı genişleyen tehdit manzarasını vurgulamaktadır.
Ücretsiz 15.000’den fazla küresel SOC takımından gerçek verilere dayanan Q1’25 raporunu alın
Bu oturumlar aracılığıyla toplanan kapsamlı veri kümesi, gelişmekte olan tehdit modelleri hakkında değerli bilgiler sunar ve güvenlik ekiplerine giderek daha karmaşık saldırılara karşı savunma duruşlarını güçlendirmek için eyleme geçirilebilir zeka sağlar.
Baskın kötü amaçlı yazılım türleri ve önceliklerde değişim
Stealers, bir önceki çeyrekte 25.341’den önemli bir artış olan 36.043 tespit ile en yaygın kötü amaçlı yazılım türü olarak konumlarını korudular. Bu kalıcı tehdit, güvenilir sistemlerden duyarlı kimlik bilgilerini ve kişisel bilgileri hasat etmeye odaklanmaya devam etmektedir.
Belki de en önemlisi, fidye yazılımı aktivitesinde% 77 artış, tespit 5.853’ten 10.385’e yükseliyor. Bu endişe verici eğilim, siber suçluların kurbanlar için potansiyel olarak yıkıcı sonuçları olan doğrudan para kazanma stratejilerini giderek daha fazla desteklediğini göstermektedir.

Yükleyici kötü amaçlı yazılım, tespitlerde% 49 artışla anlamlı bir büyüme göstermiştir (15.523). Bu tehditler, ilk erişim kolaylaştırıcıları olarak hizmet ederek saldırganların ikincil yükleri tehlikeye atılmış sistemlere dağıtmasına izin verir. Diğer kayda değer artışlar şunları içerir:
- 679’dan 2.089’a iki kat daha fazla arka kapı aktivitesi
- 5.272 tespitle ilk beşe giren botnetler
- Keylogger tespitleri 4.499’a ikiye katlanıyor
Belirli kötü amaçlı yazılım aileleri arasında Lumma, tespitlerde% 17,7 artışla en üst sırada yer aldı. Bununla birlikte, en dramatik değişimler, tespit oranını 6.599’a iki katına çıkararak beşinciden ikinci sıraya yükselen Xworm ile meydana geldi. Yılan kötü amaçlı yazılım, tespitlerde 2.3x’lik bir artışla sekizinciden üçüncü sıraya geçerek kayda değer bir büyüme gösterdi.
En iyi kötü amaçlı yazılımlar listesine iki yeni katılımcı – DCRAT (2.299 algılama) ve Quasar (1.501 tespit) – gelişen saldırgan tercihlerini önerir. Bu arada, daha önce baskın aileler azaltılmış aktivite gösterdi, Stealc ikinciden dokuzuncu sıraya düştü (% 67.5 azalma) ve redline tamamen en üst sıralardan düştü.

Saldırı Teknikleri ve Yeni Stratejiler
. Any. run Rapor tanımladı Tehdit aktörleri tarafından kullanılan taktikler, teknikler ve prosedürlerde (TTP) önemli değişiklikler. Kayıt Defteri Çalıştır Tuşları/Başlangıç Klasörü (T1547.001) 52.415 örnekle en çok tespit edilen teknik oldu – 4. çeyrekte 18.394’ten dramatik bir artış.
Yayımdan Kamuoyu Bakım Başvurusu (T1190), daha önce ilk 201’de sıralamaya rağmen 37.579 tespit ile üçüncü sıraya yükselen büyük bir yeni tehdit vektörü olarak ortaya çıktı. Programlı görev teknikleri (T1053.005) ayrıca 37.470 tespite% 109 artışla patlayıcı büyüme gördü.
Süreç enjeksiyonu (T1055), 20.547 tespitle yeni bulaşmış popülerlik gösterdi ve saldırganların kaçınma ve kalıcılık mekanizmalarına odaklanmayı vurguladı.
Kimlik avı tehditleri% 30’luk bir artış gösterdi ve toplam tespit 82.684’ten 107.7931’e yükseldi. Storm-1747 grubu 16.140 tespitle baskın pozisyonunu korurken, TA569 1.005 örnekle ikinci sıraya taşındı.
Kimlik avı kitleri arasında, kralı 2FA 21.463 örnekle (8.785’ten) dikkate değer bir büyüme gösterirken, evilproxy 4.743 tespitle ikinci sırada yer aldı. Bu sofistike araçların sürekli evrimi, kimlik avının saldırganlar için birincil başlangıç erişim vektörü olmaya devam etmektedir.
UPX, 8.594 tespitin azalmasına rağmen en çok tespit edilen paketleyici olarak kalırken, netreaktör 4.917 örnekle ikinci pozisyonu korudu. Purecrypter, 1.540 tespiti olan yeni bir oyuncu olarak ortaya çıkarken, Aspack 1.092 tespitle varlığını neredeyse iki katına çıkardı.

Bu gizleme araçları, kötü amaçlı yazılımların geleneksel güvenlik kontrollerinden kaçmasını ve ileri davranışsal analiz yeteneklerine olan ihtiyacı vurgulayarak tespit mekanizmalarına meydan okumaya devam etmektedir.
. Çeyrek 2025 kötü amaçlı yazılım eğilimleri raporu Run, giderek daha aktif ve sofistike bir tehdit manzarasının resmini çiziyor. Fidye yazılımı, çalma yetenekleri ve sömürü tekniklerindeki dramatik artışlar siber suçluların gelişen önceliklerinin altını çiziyor.
Kuruluşlar, çok katmanlı güvenlik savunmaları uygulayarak, düzenli tehdit avı yürüterek ve bu gelişen tehditlere karşı koymak için kapsamlı güvenlik farkındalık programlarını sürdürerek uyanık kalmalıdır.
Are you from the SOC and DFIR Teams? – Analyse Real time Malware Incidents with ANY.RUN -> Start Now for Free.