Dalış Kılavuzu:
- Huntress’e göre, fidye yazılımı çeteleri daha güçlü kurumsal savunmalara ve daha sofistike taktiklerle artan kolluk baskısına uyum sağlıyor. 2025 Siber Tehdit Raporu.
- 2024’te gözlemlenen fidye yazılımı olaylarının% 75’inde, tehdit aktörleri uzaktan erişim truva atları kullandı (Fareler), saldırıların% 17,3’ü uzak izleme ve yönetim ürünlerinden istismar edildi Bağlanma Screenconnect– TeamViewer Ve Logmein.
- EDR korumalarından kaçınmak için, tehdit aktörleri fidye yazılımlarını dağıtmak yerine veri hırsızlığı ve gasp saldırılarına geçiyor ve giderek daha fazla “arazide yaşamak” tekniklerine meşru sistem yöneticisi araçlarıyla güveniyor.
Dalış içgörü:
Huntress, fidye yazılımı çetelerinin ilk olarak siber güvenlik ürünlerini kurcalama veya devre dışı bırakma gibi büyük kuruluşlarda test edilen gelişmiş taktik ve teknikleri geniş ölçüde kullandığını buldu. Şirket, “Büyük işletmelere ve daha küçük işletmelere yönelik saldırılardaki gelişmişlik arasındaki boşluk daraldı – aslında hepsi kayboldu.” Dedi.
3 milyondan fazla uç nokta için tehdit izleme verilerine dayanarak, Huntress 2024’teki saldırıların yaklaşık% 24’ünde Infostealer kötü amaçlı yazılımları gözlemlerken, otomat saldırıları ve kaçınma tespiti kullanılan kötü niyetli komut dosyaları olayların% 22’sinde yer aldı. Huntress’teki ana tehdit istihbarat analisti Greg Linares, siber güvenlik dalışına, sofistike kaçış tekniklerinin artan kullanımının büyük ölçüde fidye yazılımı ekosisteminin rekabetçi doğasından kaynaklandığını söyledi.
Linares e -posta yoluyla, “Şimdi, kötü amaçlı yazılım aileleri tespitlerle güncel kalmıyorsa, yakalanacaklar ve saldırganlar onları işe yarayan diğerleri için hızla düşürüyorlar.” Dedi. “Ve bu günlerde yakalanan kötü amaçlı yazılımlar hızla alakasız hale geliyor.”
Huntress’in ransom zaman verilerine göre, hız aynı zamanda 2024’te birçok fidye yazılımı çetesinin önemli bir özelliğiydi. Fidye notunun teslimine ilk erişim arasında bir saldırı süresi ölçen ortalama TTR, yaklaşık 17 saattir. Ancak Play, Akira ve Dharma/Crysis dahil olmak üzere birkaç çete geçen yıl ortalama 6 saatlik bir TTR ile daha da hızlıydı.
Huntress ayrıca, birçok fidye yazılımı çetesi, hassas verileri kurban kuruluşlarından şifrelemek yerine basitçe ortaya koydu. Şirket, bu pivotun daha güçlü savunmalara ve kötü şöhretli çeteleri düşüren artan kolluk eylemlerine bir yanıt olduğunu söyledi. Lockbit gibi.
Bu, işletmeler için – EDR ve Fidye Yazılım Koruma Hizmetlerine yatırım yapanlar için bile sorunlar sundu. Raporda, “Bu savunmalar gelişmiş olsa da, veri kaybı önleme hizmetleri neredeyse hiç ilerleme kaydetmedi ve genellikle sadece olgun kurumsal ortamlara kuruldu.” Dedi. “Saldırganlar bu koşulların daha fazla farkına varıyor ve veri çalmayı ve fidye için tutmayı tercih ediyorlar.”
Linares, DLP’nin birçok kuruluş için sonradan düşünme eğiliminde olduğunu ve son yıllarda artan evden ve BYOD politikalarına sahip kurumsal ortamlarda en az mevcut olduğunu söyledi. Ayrıca, bu tür DLP korumalarının genellikle tam olarak izlenmiş ve kontrollü bir ağa sahip olmak yerine bulut örneklerinden hassas veriler talep eden uç noktalara odaklandığını söyledi.
Linares, “Son birkaç yıldır veri ihlali raporlarını gözden geçirmek ve yanıt ekipleriyle çalışmak,” dedi.