Fidye yazılımı taktikleri gelişiyor, daha hurda hale geliyor


Malwarebytes’e göre 2024’e girerken fidye yazılımları işletmelerin karşılaştığı en önemli siber tehdit olmaya devam ediyor.

Fidye yazılımı saldırıları artıyor

Malwarebytes, 2023’teki tüm fidye yazılımı saldırılarının neredeyse yarısının ABD’den kaynaklandığını ortaya koyuyor.

“Küçük ve orta ölçekli kuruluşlar her gün fidye yazılımı, kötü amaçlı yazılım ve kimlik avı saldırıları da dahil olmak üzere çok sayıda siber tehditle karşı karşıya kalıyor. Bu yeni veriler, siber suçlular ile ön saflardaki güvenlik ve BT ekipleri arasındaki yaygın kedi-fare oyununa ışık tutuyor,” dedi Malwarebytes ThreatDown Labs Siber Güvenlik Evangelisti Mark Stockley.

Stockley, “Tehdit ortamı, özellikle yapay zekanın ve yeni strateji ve taktiklere sahip yeni düşmanların patlamasıyla birlikte sürekli gelişiyor, ancak kuruluşlar rehberliğimizi takip ederse ve bu en büyük tehditlerle başa çıkabilecek donanıma sahip olurlarsa, 2024’e iyi bir başlangıç ​​yapmış olacaklar” diye ekledi Stockley .

Fidye yazılımı saldırıları 2023’te artıyor

2023’te fidye yazılımı saldırılarındaki artışın (%68) yanı sıra ortalama fidye talebi de önemli ölçüde arttı. LockBit çetesi, Royal Mail’e yapılan saldırının ardından bilinen en büyük talep olan 80 milyon dolardan sorumluydu.

Fidye yazılımı grupları da taktiklerini geliştirerek, aynı anda daha yüksek hacimli hedefleri hedeflemek için daha karmaşık ve daha karmaşık hale geldi. Örneğin, CL0P fidye yazılımı çetesi, bir dizi kısa, otomatik saldırıyla yerleşik normları çiğnedi ve sıfır gün saldırılarına dayalı saldırılarla aynı anda yüzlerce masum hedefi vurdu.

Sıfır günlerin tekrar tekrar kullanılması, CL0P’nin sadece birkaç haftalık aktiviteye kıyasla yılın her ayında aktif olan rakiplerini geride bırakarak, CL0P’yi 2023’ün en aktif ikinci “büyük oyun” fidye yazılımı grubu haline getiren yeni bir gelişmişlik seviyesinin sinyalini verdi. . Lockbit aynı zamanda hizmet olarak en yaygın kullanılan fidye yazılımı olmaya devam etti ve 2023’te en yakın rakibinin iki katından fazla saldırı gerçekleştirdi.

Kötü amaçlı yazılımlar ikna edici marka taklitleri yoluyla yayılır

Kötü amaçlı reklamlar veya kötü amaçlı reklamcılık da 2023’te geri döndü ve hem işletmeleri hem de tüketicileri tehdit etti. Kullanıcıları cihazlarına kötü amaçlı yazılım indirmeleri için kandıran son derece ikna edici reklamlar ve web siteleri aracılığıyla hem Windows hem de Mac kötü amaçlı yazılımlarını dağıtmak için Amazon, Zoom ve WebEx gibi markaların kimliğine bürünen sayısız kampanya ortaya çıktı.

Malwarebytes ThreatDown Labs, Amazon, Rufus, Weebly, NotePad++ ve Trading View’un en çok taklit edilen ilk beş marka olduğunu tespit etti. Ayrıca Dropbox, Discord, 4sync, Gitlab ve Google da en çok suistimal edilen ilk beş sunucu arasında yer aldı. Malwarebytes ThreatDown Labs ayrıca Aurora Stealer, Vidar, Redline Stealer, BatLoader ve IcedID’nin en sık keşfedilen beş kötü amaçlı yazılım arasında yer aldığını tespit etti.

Malwarebytes ThreatDown Labs, fidye yazılımı ve kötü amaçlı reklam eğilimlerinin yanı sıra Android, Mac ve Windows cihazlarına yönelik saldırıların da geliştiğini tespit etti.

Mawarebytes ThreatDown Labs, 2023’te Android bankacılık truva atlarını 88.500 kez tespit etti. Bu saldırılarda Bankacılık truva atları, QR kod tarayıcıları, fitness takipçileri gibi normal uygulamalar ve hatta bankacılık şifrelerini kopyalamak ve hesaplardan doğrudan para çalmak için Instagram gibi popüler uygulamaların kopyaları gibi gizleniyor.

Kötü amaçlı yazılım, geçen yıl Mac’lerde tespit edilenlerin %11’ini oluşturdu. PC satışlarındaki düşüşe rağmen Mac’lere olan talep arttı. Bugün Mac’ler ABD masaüstü işletim sistemlerinin %31’lik payını temsil ederken işletmelerin dörtte biri ağlarının bir yerinde Mac çalıştırıyor ve bu da Apple’ın macOS’unu kötü niyetli aktörler için giderek daha önemli bir hedef haline getiriyor.

Windows Yönetim Araçlarının (WMI) Kötüye Kullanılması, Arazide Yaşamak (LOTL) siber saldırılarında en sık kullanılan teknik (%27) oldu. Bu saldırılarda suçlular, WMI veya Powershell gibi meşru BT yönetim araçlarını kullanarak kötü amaçlı faaliyetler yürütür.



Source link