Ünite 42’nin 2025 Global Olay Yanıt Raporu, fidye yazılımı aktörleri siber saldırılarını yoğunlaştırıyor ve olayların% 86’sı operasyonel duruş süresi ve itibar hasarı gibi önemli iş kesintilerine neden oluyor.
Siber suçlular, saldırılarının ve zorlama örgütlerinin ağır fidye ödemeye yönelik etkisini en üst düzeye çıkarmak için giderek daha sofistike ve aldatıcı stratejiler benimsiyorlar.
Dikkate değer bir eğilim, tehdit aktörlerini yanlış bir şekilde veri ihlallerini iddia ettiklerini, genellikle kurbanlara baskı yapmak için modası geçmiş veya imal edilmiş bilgileri kullanmayı içerir.
.png
)
Örneğin, Mart 2025’te, Bianlian Ransomware Group’u taklit eden dolandırıcılar, ihlal kanıtı olmasına rağmen yakın veri sızıntıları olduğunu iddia ederek yöneticilere fiziksel tehdit mektupları gönderdi.

Benzer şekilde, yeniden markalı bir Babuk olarak poz veren bir grup, 60’tan fazla kurbanı geçmiş kampanyalardan geri dönüştürülmüş verilerle hedefledi ve ödemeleri korku taktikleri aracılığıyla yeniden hesaplamaya çalıştı.
Bu aldatıcı uygulamalar, sadece teknik ihlallerin ötesinde organizasyonel güvenlik açıklarını kullanmak için kullandıkları psikolojik savaş fidye yazılımı aktörlerini vurgulamaktadır.
Nation-State işbirliği ve gelişmiş takımlar
Fidye yazılımı manzarasında rahatsız edici bir gelişme, ulus devlet aktörleri ve fidye yazılımı grupları arasındaki işbirliğidir ve siber suç ve jeopolitik gündemler arasındaki çizgileri bulanıklaştırır.
Birim 42, Ekim 2024’te belgelenen bir olayda, Keşif Genel Bürosu ile bağlantılı, ilk erişim bürosu olarak çalışan veya fidye yazılımı dağıtan Scorpius ile iştirak olarak çalışan Kuzey Koreli devlet destekli grup Jumpy Balıkları tanımladı.
Mart 2025’teki sonraki raporlar, Qilin fidye yazılımı yüklerini konuşlandıran Kuzey Kore hackleme grubu aytaşı sleet’in de belirtti.
Bu yakınsama, devlet destekli kaynakların fidye yazılımı kampanyalarını güçlendirdiği yeni bir hibrit tehdit çağına işaret ediyor.

Buna ek olarak, saldırganlar, teslimatlardan kaçınmak ve verileri toplu olarak şifrelemek için bağlı kuruluşlar tarafından hızla benimsenen bir taktik olan uç nokta güvenlik sensörlerini devre dışı bırakmak için “EDR Killers” gibi gelişmiş araçlardan yararlanıyor.
Bir durumda, birim 42, Cortex XDR’yi atlama ve saldırganın araç setine ve yöntemlerine ilişkin içgörü kazanma girişimini engelledi.
Windows’un ötesinde, fidye yazılımı artık Linux, hipervizörler (ESXI), macOS ve bulut ortamları dahil olmak üzere çeşitli sistemleri hedefliyor ve Bling Terazi gibi gruplar sanallaştırılmış altyapıya sızmak için yanlış yapılandırmaları sömürüyor.
Özellikle Kuzey Koreli BT işçilerinin uzaktan istihdamı güvence altına almak için sahte kimlikler kullanan işçilerden, bu infiltratörlerin özel verileri ve sızıntıları tehdit ederek zorlu şirketleri çaldığı için içeriden tehditler.
Küresel etki ve endüstri güvenlik açıkları
Ünite 42’nin Ocak -Mart 2025’e kadar kamu fidye yazılımı sızıntı sitesi verilerinin izlenmesi, RansomHub’ı en aktif olarak ortaya koyuyor ve bildirilen 254 uzlaşma ile CL0P ve Akira izliyor.
Amerika Birleşik Devletleri, Kanada ve İngiltere’yi aşan 822 olayı oluşturan saldırıların yükünü taşıyor.
Endüstri açısından, üretim, muhtemelen modası geçmiş yazılım ve yüksek kesinti maliyeti nedeniyle en çok hedeflenen sektör olmaya devam ederken, 2024’teki yüksek profilli olaylara rağmen sağlık hizmetleri beşinci sırada yer almaktadır.
Bu istatistikler, yetersiz raporlama nedeniyle eksik olsa da, fidye yazılımlarının fırsatçı doğasının altını çiziyor ve tehdit aktörleri belirli hedeflere göre finansal kazanca öncelik veriyor.
Saldırganlar sistemlere erişimini genişlettikçe ve devlet aktörleri ile işbirliği yaptıkça, kuruluşlar bu gelişen gasp eğilimlerini azaltmak için güçlü ağ güvenliği ve proaktif fidye yazılımı hazırlık değerlendirmeleri ile savunmaları desteklemelidir.
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!