Siber suçlular taktiklerini artırıyor, dörtlü gasp olarak bilinen daha agresif bir yaklaşım kullanmak için geleneksel veri şifrelemesinin ötesine geçiyor. Bu endişe verici eğilim, bugün önde gelen bir siber güvenlik ve bulut bilişim firması Akamai tarafından yayınlanan değişken bir tehdit manzarasında en son fidye yazılımı raporunda açıklanmaktadır.
Rapor, çift gasp (saldırganların verileri şifrelediği ve bir fidye ödenmezse sızıntı yapmakla tehdit ettiği bir teknik) yaygın olmasına rağmen, ortaya çıkan dörtlü gasp basınç katmanları ekliyor. Bu, bir kurbanın operasyonlarını kapatmak için dağıtılmış hizmet reddi (DDOS) saldırılarını kullanmayı ve ödeme talebini artırmak için müşteriler, iş ortakları ve hatta medya gibi üçüncü tarafların taciz ettiğini içerir.

Akamai’den danışmanlık Ciso Steve Winterfeld, “Fidye yazılımı tehditleri bugün sadece şifreleme ile ilgili değil” dedi. Saldırganların artık siber saldırıları büyük iş krizlerine dönüştürerek “çalınan veriler, kamuya maruz kalma ve hizmet kesintileri” ni kullandıklarını vurguladı.
Akamai raporu, siber suç dünyasındaki diğer önemli gelişmeleri de vurgulamaktadır. Üretken AI ve Büyük Dil Modelleri (LLMS), daha az teknik beceriye sahip bireylerin karmaşık fidye yazılımı saldırıları başlatmalarını ve kötü amaçlı kod yazmalarına ve sosyal mühendislik tekniklerini geliştirmelerine yardımcı olarak kolaylaştırıyor. Raporda, Black Basta ve Funksec gibi grupların diğer RAAS platformlarıyla birlikte AI’yı hızla benimsediğini ve gasp taktiklerini geliştirdiğini belirtiyor.
Ayrıca, hacktivistlerin güdülerini fidye yazılımı ile birleştiren hibrid gruplar, hizmet olarak fidye yazılımı (RAAS) platformlarını giderek daha fazla kullanıyor. Bu platformlar, bireylerin veya grupların fidye yazılımı araçlarına ve altyapısına erişim kiralamasına izin vererek, politik, ideolojik ve finansal nedenlerin bir karışımı için etkilerini artırır. Bir örnek, 2024’te Stormous Group’tan ortaya çıkan ve şimdi daha küçük, daha az güvenli organizasyonlara odaklanan Dragon Raas.
Araştırma, bazı sektörlerin özellikle savunmasız olduğunu göstermektedir. Kripto para birimini, kar amacı gütmeyen kuruluşları hedeflemek için bir kurbanın bilgisayar kaynaklarını gizlice kullanmayı içeren kriptominasyon saldırılarının neredeyse yarısı. Bunun nedeni, bu kuruluşların genellikle siber güvenliğe adanmış daha az kaynağı olmasından kaynaklanmaktadır.
Trickbot: Kripto gaspında yüz milyonlarca kişinin arkasındaki kötü amaçlı yazılım
On yıllardır, Trickbot kötü amaçlı yazılım kripto para birimi işlemlerini kaçırdığı bilinmektedir ve bu grupların neden olduğu finansal hasar nihayet ortaya çıkıyor. Fidye yazılımı grupları tarafından yaygın olarak kullanılan Trickbot kötü amaçlı yazılım ailesi, 2016’dan beri mağdurlardan 724 milyon doların üzerinde kripto para biriminin zorlanmasından tek başına sorumludur.
Hilebot’un altyapısı 2020’de sökülmüş olsa da, Akamai’nin Guardicore Hunt ekibi yakın zamanda çeşitli müşteri sistemlerinde sürekli şüpheli faaliyetini belirledi.
Hilebot bir cihazı nasıl bulaşır
Trickbot kötü amaçlı yazılım, öncelikle bankalardan, teslimat hizmetlerinden veya devlet kurumlarından meşru mesajlar gibi görünmek için oluşturulan kimlik avı e -postaları aracılığıyla yayılır. Bu e -postalar, Word veya Excel dosyaları gibi kötü niyetli ekleri veya tehlikeye atılan web sitelerine bağlantılar içerir. Bir kullanıcı bu eklerden birini açtığında, makroları etkinleştirmeleri istenebilir. Eğer yaparlarsa, kötü amaçlı komut dosyaları arka planda çalışır ve sessizce Trickbot’u sisteme yükler.
Kimlik avı ek olarak, hilebot, eşleştirilmemiş yazılım güvenlik açıklarından yararlanabilir. Bir sistem en son güvenlik düzeltmeleri ile güncellenmemişse, kötü amaçlı yazılımlar bu kusurları ağa erişim veya yaymak için kullanabilir. Trickbot’un diğer kötü amaçlı yazılımlar, özellikle Emotet veya Qakbot tarafından teslim edilmesi de yaygındır. Bunlar yükleyiciler olarak hareket ederek enfeksiyonu ayarlayabilir.
Trickbot erişim kazandıktan sonra, giriş bilgilerini toplar, bağlı sistemleri haritalar ve diğer makineleri enfekte eder. Bu enfeksiyon zinciri, daha fazla veri toplamasını ve hatta bazen fidye yazılımı dağıtmasını sağlar.
Akamai’nin başkan yardımcısı ve Gizlilik Sorumlusu James A. Casey, bu gelişen tehditlere karşı dayanıklılık oluşturmak için güçlü siber güvenlik önlemlerinin, olay raporlamasının ve sıfır güven ve mikro segmentasyon gibi etkili risk yönetimi stratejilerinin önemini vurguladı. Bakan, kuruluşların siber gasp değişen taktiklerine karşı koymak için güncel kalmaları ve savunmalarını uyarlaması gerektiğini vurguladı.