Dolandırıcılık Yönetimi ve Siber Suç, Fidye Yazılımı
Artan saldırılar maskeler karları düşürüyor, dikkat ekonomisi rekabeti
Mathew J. Schwartz (Euroinfosec) •
7 Nisan 2025

Fidye yazılımı gruplarının kurbanların dikkatini ve zorunlu gasplarını emretme kolektif gücü, ayırt edici özellikleri olmaya devam eden bozulmaya ve kaosa rağmen azalıyor.
Ayrıca bakınız: Web Semineri | Sıfırlı ayrıcalıklar açıklandı
Fidye yazılım grupları toplu olarak Ocak ayında 590 yeni kurban talep etti, ardından Şubat ayında 886 ve Mart ayında 564’ten fazla, bu yılın ilk üç ayını rekor kırdı. Özellikle sağlık hizmeti sağlayıcıları ve okullar dalgalanmayı hissetti.
Ancak aktivite çılgınlıkları genellikle çaresizliği maskeliyor ve bu nedenle fidye yazılımı hacker’ları için geçerli olabilir. Blockchain Analytics firma Chainalysis, karlarının 2023’te rekor kıran 1,25 milyar $ ‘dan 2024’te 818 milyon $’ a düştü.
Müfettişler, daha az kurbanın bir fidye ödemeyi tercih ettiklerini ve genellikle yaptıklarında daha az ödeme yapmayı tercih ediyorlar. Saldırganlar “daha yüksek bir kurbanla daha düşük fidye ödemelerini telafi etmeye çalışıyorlar” dedi Cyble.
Suçlu yeraltı güçlendiren fidye yazılımı, eski, yerleşik grupların yorgunluk ve tekrar kolluk kesintilerinden kaynaklanan serpinti etkileri olduğu için yeni markalara yol açtığı bir akıdır.
Son katılımcılar arasında, geçen yılın sonlarında Weyhro ve Frail gibi grupların ortaya çıkmasının ardından Şubat ayında çıkış yapan Arkana Security, SECP0 ve Skira ekibi yer alıyor (bkz. Vampire Cosplay ve Marka Canlanma: 2025’te Fidye Yazılımı).
Shakeup, yansıyan ihtişamını yakalamak için eski seçim çerçevesi markalarının adını alan yeni gruplar içeriyor. Bir grup, kaynak kodu da sızan 2021’de karanlıklaşan kötü şöhretli Babuk’un ikinci gelişi olduğunu iddia ediyor. Geçen hafta, Babuk 2.0 grubu, Amazon.com, Delta ve ABD banka verileri ile ilgili benzer iddiaları izleyerek Türk ve NATO askeri sırlarını çaldığını iddia etti. Güvenlik uzmanları, bu iddiaların sahte göründüğünü söyledi.
Grup tarafından kullanılan Babuk 2.0 dolabına giren Rapid7’deki güvenlik araştırmacıları, kodun yeni tasarlanmış fidye yazılımlarının en son teknoloji ürünü bir parçası olmadığını, sızdırılmış Lockbit 3.0 kaynak kodunun, yani serbestçe mevcut olan Lockbit Black’in yeniden markalı bir versiyonunu buldu.
Rapid7 araştırmacıları Yaniv Alender ve Anna Sirokova, “Bu dava, iyi kurulmuş eğilimin bir başka örneğidir: tehdit aktörleri, araştırmacıları karıştırıp karışmayacak, iştirakleri cezbetmek veya sadece pazarlamayı taze tutmak için fidye yazılımı suşlarını yeniden markalayan tehdit aktörleri.” Dedi.
Daha fazla pazarlama, daha az sonuç
Tek başına yeni pazarlama muhtemelen düşen servetlere dayanmayacaktır. 2019’dan bu yana, çoğu fidye yazılımı bilgisayar korsanı yerleşik bir oyun kitabına yapıştı. Hizmet olarak fidye yazılımı operatörler, kurban sistemlerini şifrelemek için bağlı kuruluşlara kötü amaçlı yazılım tedarik ederler ve daha sonra gelirleri paylaşırlar. Saldırganlar sık sık veri çalırlar ve operatörler veri sızdırmazlık siteleri çalıştırırlar, böylece ödeme yapmayan kurbanları adlandırmaya ve utandırmaya çalışabilirler ve umarım gelecekteki kurbanların ödeme yapmamasını seçmelerini engelleyebilirler.
Bu model savunmaların geliştiği ve daha fazla kuruluşun sağlam yedeklemeleri olduğu için baskı altında kaldı. Şimdi, birçok fidye yazılımı bilgisayar korsanı, kripto kilitleme sistemlerinden ziyade verileri çalmayı ve verileri silme sözü için bir fidye talep etmeyi tercih ediyor. Ünlü şovun çizgisi ilerledikçe: “Her dakika doğan bir enayi var.”
Neyse ki, daha fazla geç kurban uymayı reddediyor ve en azından bir kısmı şu anda kaotik dünya işlerine gidebilir.
Bir blog yazısında, “Fidye yazılımı grupları dikkat ekonomisini kontrol etme konusunda ustalaştı, ancak bunu yapma güçleri soluyor” dedi.
Liska, ABD ve yurtdışındaki büyük telekomünikasyon firmalarına sızan Çin bağlantılı siber sorumluluk grubu tuz tayfunlarından, Oracle’ın iki büyük ihlal yapıp yapmadığı konusunda devam eden sorulardan, Beyaz Saray savaş planlama grubuna, amaçlı bir ABD hükümet aracı yerine sinyale dayanarak kendi operasyonel güvenliğini tehlikeye atarak devam eden her şeyi belirtiyor. Buna ek olarak ortaya çıkan küresel ticaret savaşı, radikal federal küçülme ve son zamanlarda her saatin her dakikasında gerçekleşen diğer beklenmedik şeyleri de ekleyin.
Fidye yazılımının dikkat çekme gücü, tarihsel olarak kısmen büyük hedeflere çarpmaktan türetilmiştir – 2021’deki sömürge boru hattı ve UnitedHealth Group’un değişim Sağlık Birimi gibi geçen yılın başlarında. Başka bir büyük hedefi yok etmek, şüphesiz Rusya merkezli grupların tehlikesinde de olsa, insanların fidye yazılımı korkularını yeniden canlandıracaktır.
Moskova, ülkenin Şubat 2022’de başlayan Ukquest savaşını takiben Rusya ekonomisini bozan yaptırımları tetikleyerek hack saldırıları ve veri ihlalleriyle mücadele etmeyi amaçlayan birden fazla yasayı geçiyor.
Rusya Cumhurbaşkanı Vladimir Putin, ABD Başkanı Donald Trump ile diplomasi ile uğraştığından, daha önce fidye yazılımı grupları tarafından sevilen görünüşte kontrolsüz ücretsiz ücretsiz değişiyor olabilir. Bilge siber suçlular – eğer bu bir oksimoron değilse – jeopolitik bir serpinti tetikleyen veya Putin’in diplomatik manevrasını karmaşıklaştıran büyük Amerikan hedeflerine çarpmaktan kaçınmaya çalışıyor olabilir (bkz:: Rusya fidye yazılımları kullanan suçlularda mı geliyor?).
Fidye yazılımlarının öngörülmesi erken görünüyor. Önde gelen gruplar düzenli olarak yeniden ortaya çıktı ve kâr elde etme yeteneklerini geri kazanmak için yeni yenilikler buldular. Örgütler kurban olmaya devam ediyor. Yine de, umutlu işaretler fidye yazılımının iş modelinin nihayet kayalarda olduğuna işaret ediyor.