NCC Group’un en son aylık tehdit nabız raporuna göre, önde gelen İngiltere perakendecilerini etkileyen yüksek profilli fidye yazılımı olayları manşetlere devam ediyor, ancak arka planda, toplam fidye yazılımı saldırısı hacimleri son birkaç hafta içinde hafifliyor gibi görünüyor.
NCC’nin kapsamlı telemetrisi, Nisan 2025’te ayda% 31 düşüşle 416 fidye yazılımı saldırısı gözlemledi,% 78’i Avrupa ve Kuzey Amerika’da meydana geldi, Endüstriyeller kategorisi en önde gelen sektörde kaldı ve Akira Siber Suç Ekibi, bunların% 16’sını oluşturdu.
Bununla birlikte, istatistikler bir hikaye anlatmasına rağmen, fidye yazılımlarının etkisi genel olarak çok daha keskin hissedildi, tüketici ihtiyari kategorisini etkileyen olaylar-yani perakende-ve özellikle Marks ve Spencer (M&S), ko-op ve Harrods, fidye yazılımlarını İngiltere’nin ulusal diskopasının ön planına koydu.
Bu olaylar ve süpermarket sektörüne soğuk zincirli bir transit ve stok yönetimi hizmetleri tedarikçisi olan Peter Green Soğutma’da dördüncü bir saldırı saldırısı, Matt Hull, Matt Hull, NCC tehdit başlığı, yüksek profilli doğası ve yüksek işlem potansiyeli gibi, siber suçluları zaten ilgi çekici olan perakende sektörüne yöneltti.
Hull, “Bildirilen fidye yazılımı kurbanlarının sayısı Nisan ayında daha da düştüğünde, bunun tehdidin soluk olduğuna dair bir işaret olduğunu varsaymak bir hata olur” dedi.
“İngiltere perakende sektörüne yapılan son saldırılar, bu olayların ne kadar yıkıcı ve geniş kapsamlı olabileceğini çıplak bıraktı. Gerçek şu ki, bu sadece daha geniş tehdit manzarasına bir bakış. Küresel olarak, birçok fidye yazılımı vakası hala radarın altında uçuyor, yetersiz söyleniyor veya kasıtlı olarak sessiz tutuluyor” dedi.
İngiltere perakende sektörüne yapılan son saldırılar, bunları ne kadar yıkıcı ve geniş kapsamlı bir şekilde ortaya koydu [ransomware] Olaylar olabilir
Matt Hull, NCC Grubu
“Jeopolitik ve ekonomik belirsizlik de yangına yakıt ekliyor ve saldırganların grev yapması için daha kazançlı hedefler ve fırsatlar sağlıyor.”
Aktif Akira, Buleing Babuk
Nisan, Anime-Referencing AKira Fidye Yazılımı Çetesi’nin NCC’nin sistemleri tarafından kaydedilenlerin 65’ini oluşturan en yüksek hacimde saldırı için şüpheli bir ödülü aldığını gördü. Bunu 49 ile Qilin, 42 ile oynadı ve 27 ile Lynx izledi.
Bu arada, yılın başlarında yeni saldırılar yapıp yapmadığı veya sadece eskilerinden geri dönüştürülüp geri dönüştürülmediğine dair soruları gündeme getiren Babuk 2.0, ismine sadece 16 vuruşla düştü.
NCC, Babuk 2.0’ın gerçekten de kendi içinde yeni bir strateji olmayan verilerini tahrif ettiğini bulduğunu söyledi. Diğer çeteler bunu geçmişte, genel olarak şöhretlerini şişirmek isteyenleri denediler ve burada durum böyle olabilir.
Araştırmacılar, Babuk 2.0’ın önde gelen hükümet kurumlarına yönelik saldırı iddialarının ve hatta Amazon ve Çin alışveriş platformu Taobao’nun beğenilerinin cesur olduğunu açıkladılar, ancak herhangi bir “etkilenen” hiçbir ihlali doğrulamadığı ve kendi önemli güvenlik kaynaklarına sahip olmadığı göz önüne alındığında muhtemelen saçmalık. Herhangi bir fidye yazılımı için bu şekilde bu şekilde birden fazla büyük organizasyonu bu şekilde ihlal etmesi zor olacaktır.
Araştırmacılar, “Babuk 2.0’ın güvenilirlik eksikliği bu tür saldırıları sorgulanabilir hale getiriyor. NCC’nin daha fazla araştırılması üzerine, Babuk 2.0’ın ilk çeyrek 2025’te yapılan 145 iddiasından 119’u başka bir fidye yazılımı grubuyla ilişkilendirildi veya önceki büyük ölçekli bir ihlalle bağlantılı olabilir” dedi.
Bunun gibi eylemler, fidye yazılımı çetelerinin bir ödeme puanlama umuduyla taktiklerini nasıl değiştirdiğini, medyanın dikkatini çekmek için halkla ilişkiler tekniklerini kullanma, iddia edilen kurbanlarını spot ışığına yerleştirme ve kamusal imajlarına zarar verme konusunda örnekler. NCC’nin araştırmacıları, bu taktikler çalıştığında, kurbanın sorunu ortadan kaldırmak için para teslim etmekten utanması nedeniyle daha sık olduğunu söyledi.
Silahlı PDF’ler
Bu ayki rapor ayrıca fidye yazılımı enfeksiyon zincirinde ortaya çıkan bir tehlikeyi vurguladı – yazılım güvenlik açıklarını, aptal kullanıcıları ve yayma kötü amaçlı yazılımları kullanmak için ölçekte kullanılmaya başlayan silahlı PDF dosyalarının kullanımı. Check Point istatistiklerine göre, kötü niyetli e -posta eklerinin% 22’si artık bir PDF şeklinde geliyor.
Kuruluşların güçlü bir güvenlik kültürünü korumaları, ortaya çıkan tehditlere hızlı bir şekilde yanıt vermesi ve değişen taktiklere uyum sağlaması her zamankinden daha önemlidir – her zaman gelişmeyi engellemeyen rakiplerin önünde kalırken
Matt Hull, NCC Grubu
NCC, bu tür belgelerin üretken yapay zeka (Genai) yardımıyla daha aldatıcı ve teknik olarak gelişmiş hale geldiğini söyledi. Birçok tehdit aktörü artık bireysel alıcılara göre tasarlanmış kötü niyetli PDF’leri kimlik avı kampanyalarına yerleştiriyor.
Ne yazık ki, bu eğilim ana akım için ayarlanmış görünüyor, dedi NCC, çünkü kullanıcılar PDF’lere Microsoft Office dosyaları gibi diğer belgelerden daha fazla güvenmeye istekli görünüyorlar.
Güvenlik ekipleri, politikalarını uyarlamayı ve kullanıcıları PDF dosyalarının potansiyel tehlikeleri konusunda eğitmeyi düşünmeli ve PDF okuyucularını izlemek, gereksiz javascript fonksiyonlarını devre dışı bırakan ve üç fagat okuyucusunun yamaladığı bir sırayı keşfettikleri gibi, uç nokta algılama ve yanıtı (EDR) kullanarak, uç nokta algılama ve yanıtı (EDR) kullanmayı düşünmelidir. sorun.
Hull, “Sonsuza dek uyanık olması gereken bireyler ve kuruluşlar için zorlaşıyor” dedi. “Bu iklimde, güçlü ve gömülü bir güvenlik kültürü artık isteğe bağlı değildir; örgütsel esnekliğin kritik bir kolaylaştırıcısıdır. Kuruluşların güçlü bir güvenlik kültürünü sürdürmesi, ortaya çıkan tehditlere hızlı bir şekilde yanıt vermesi ve değişen taktiklere uyum sağlaması her zamankinden daha önemlidir.