Fidye Yazılımı Saldırısı 2024’te yaklaşık üç kez hacim


Tehdit istihbarat platformu sağlayıcısı Flashpoint tarafından yayınlanan istatistiklere göre, 2025’in ilk altı ayında gözlemlenen ve izlenen fidye yazılımı saldırılarının sayısı 2024’te aynı dönemde% 179 – neredeyse üç kez – arttı.

Geçtiğimiz yıl, siber ceza tehdit aktörleri arasında önemli bir ciro gördü-lockbit-siber polisler tarafından ünlü-ve Alphv/Blackcat artık bir zamanlar oldukları güçler değil.

Geçen yıl, bazı fidye yazılımı aktörleri arasında şifrelemeden gasp için bir pivot gördü. Bu tür saldırılarda, bir kurbanın sistemleri normal olarak – normal olarak sosyal mühendislik veya eşleştirilmemiş bir yazılım kırılganlığı yoluyla – saldırıya uğradı ve verileri çalındı, ancak şifrelenmiyor.

Bu tür bir saldırı önemli bir tehdit haline geliyor, çünkü hem zaman ve çabadan tasarruf eden çekirdek fidye yazılımı operatörleri hem de daha az bağımsız bağlı kuruluşları için teknik bir perspektiften giriş önündeki engelleri büyük ölçüde düşürüyor. Bu eğilim 2024’te ortaya çıkmaya başladı ve ölme belirtisi göstermiyor.

Flashpoint ekibi, “Birden fazla grup saf gasp oyununu tercih ediyor gibi görünüyor. Fidye yazılımı grupları, hem şifre çözme anahtarını şarj ederek hem de verilerin sızdırılmasını önlemek için geleneksel olarak dosyaları şifreleyecek” dedi.

“[However] Daha önce Hunter’s International olarak bilinen dünya sızıntıları gibi gasp grupları, şifrelemeden fidye. Ek olarak, Ransomhub zaman zaman bu taktiği ve Weyhro gibi gelişmekte olan grupları kullandı ”dedi.

Bu arada, üretken yapay zeka (genai), kimlik avı şablonları geliştirmek gibi daha külfetli görevlerin bazılarının fidye yazılımı çetelerini rahatlatmanın bir yolu olarak, bazıları – pek çok çete olmasa da, bazıları tarafından kullanılmaya başlıyor.

Yazma sırasında, az sayıda yüksek profilli operatör takımlarında büyük dil modelleri (LLMS) kullanıyor, ancak 2024’ün sonunda ortaya çıkan ve WORMGPT modelinin geliştirilmesinde bir eli olabilecek Funksec, izlenecek biri olabilir.

Flashpoint ekibi, “Ek grupların operasyonları içinde LLM’lerin veya sohbet botlarının kullanımını entegre etmesi mümkündür” dedi.

Flashpoint ekibi tarafından gözlemlenen diğer operasyonel ve teknik değişiklikler, fidye yazılımı çetelerinin önceki fidye yazılımı kurbanlarını diğer gruplardan geri dönüştürdüğü artan sayıda saldırı, verilerin etkinliğin kendisinden çok sonra diğer forumlarda görünmesi yer alıyor.

En aktif çeteler

2025’in ilk altı ayında gözlemlenen en aktif fidye yazılımı aktörleri, 233 ile 345, SafePay fidye yazılımı ile 402, Qilin ile 537 saldırı, Clop/Cl0p, 233 ve Ransomhub ile 231 ile Akira idi.

Ancak, izlemeye değer birkaç grup daha var. İngiltere merkezli organizasyonlar için Dragonforce, yüksek profilli siber saldırılarda Marks & Spencer ve Co-op grubunun beğenisine karşı kullanımı sayesinde tanıdık bir isim olacak.

Fidye yazılımı mağduru açısından, Amerika Birleşik Devletleri’ndeki kuruluşlar, Flashpoint tarafından izlenen 2.160 saldırı oluşturarak, ikinci sırada yer alan Kanada’yı-249 saldırı ile-kaçak bir marjla açıklıyor. Flashpoint, Almanya’da 154 ve İngiltere’de 148 saldırıyı izledi, ardından Brezilya, İspanya, Fransa, Hindistan ve Avustralya izledi.

Üretim ve teknoloji sektörleri, fidye yazılımı çeteleri için en kazançlı ödemeleri sağlıyor, tüm saldırıların%22’sini ve%18’ini oluşturuyor, bunu%13,%9’da sağlık hizmetleri ve%8’de iş hizmetleri ve danışmanlık izliyor.



Source link