Infostealer Saldırıları, kimlik avı e -postaları yoluyla haftada% 84 dalgalanma


En son IBM X-Force raporuna göre, kimlik avı e-postaları yoluyla dağıtılan Infostealer kötü amaçlı yazılım hacmi 2024’te haftada% 84 arttı.

Bu keskin artış sadece saldırı stratejilerinde bir kaymaya işaret etmekle kalmaz, aynı zamanda veri güvenliğini tehlikeye atmak için yeni taktikler kullanan siber rakiplerin artan sofistike olmasının altını çizmektedir.

Veri hırsızlığı için bir gölge vektörü olarak kimlik avı

Kimlik avı e -postaları, siber suçluların organizasyonel ağlara sızması için uzun zamandır tercih edilen bir araç olmuştur, ancak son gelişmeler bu e -postaları geleneksel fidye yazılımı yerine infosterers sunmak için kullanmaya yönelik bir pivot göstermektedir.

– Reklamcılık –
Google Haberleri

Infostealers, kullanıcının bilgisi olmadan giriş bilgileri, finansal detaylar ve kişisel veriler gibi hassas bilgileri gizlice toplamak için tasarlanmıştır.

Rapor, saldırganların bu kötü amaçlı yükleri dağıtmak için giderek daha fazla meşru görünümlü e-posta eklerinden veya aldatıcı bağlantılardan yararlandığını vurgulamaktadır.

Özellikle, AgentTesla, Formbook ve Strela Stealer gibi infosterers kullanımı sadece frekansta değil, aynı zamanda teslimat yöntemlerinin karmaşıklığında da artmıştır.

Kimlik avı kampanyalarında bulut hizmetlerinin rolü

Infostealer dağılımındaki bu artışa önemli bir katkıda bulunan, bulut barındırma hizmetlerinin sömürülmesidir.

Saldırganlar, kötü niyetli etkinlikleri maskelemek için bu platformlarla ilişkili güveni kullanır ve güvenlik sistemlerinin tehditleri tespit etmesini zorlaştırır.

Microsoft Azure Blob Storage ve diğerleri gibi hizmetler, kimlik avı sitelerine ev sahipliği yapmak veya kötü amaçlı yazılım sunmak için seçilmiş ve potansiyel kurbanların muhafızlarını düşürmek için bulut sağlayıcılarının güvenilirliğini artırmıştır.

Bu yöntem özellikle, kimlik avı kampanyalarının arttığı Latin Amerika gibi bölgeleri etkiledi ve bu bulut altyapılarına olan güvenden yararlandı.

Siber suçlular sadece infosterers’ın dağılımını arttırmakla kalmaz, aynı zamanda tekniklerini de geliştirmektedir.

Saldırganların kötü niyetli içeriği teşvik etmek için arama motoru sonuçlarını manipüle ettiği SEO zehirlenmesi gibi teknikler ve şüpheli reklamların şüphesiz kullanıcılara sunulduğu kötüverizasyon daha yaygın hale geliyor.

Bu yöntemler, özellikle daha az sağlam siber güvenlik önlemlerine sahip bölgeleri hedeflemeye, meşru yazılım veya güncellemeler kisvesi altında infosterers’ın dağıtılmasına yardımcı olur.

Kuruluşlar için, bu gelişen saldırılara karşı savunmak çok yönlü bir yaklaşım gerektirir.

Kimlik avı girişimlerini tanımak, sağlam çok faktörlü kimlik doğrulamayı (MFA) uygulamak ve olağandışı sistem davranışına karşı uyanıklığın sürdürülmesi konusunda çalışan eğitiminin geliştirilmesi önemli adımlardır.

Ayrıca, kuruluşların gerçek zamanlı tehdit algılama ve yanıt için AI destekli araçlardan yararlanmaları ve bu tehditlerin geliştiği hıza uyum sağlamaları gerekmektedir.

Kimlik avı e -postaları aracılığıyla infostealer saldırılarındaki dramatik artış, siber tehditlerin dinamik doğasını açık bir hatırlatmadır.

Saldırganlar yenilik yapmaya devam ettikçe, kuruluşlar proaktif kalmalı, yeni güvenlik önlemlerini entegre etmeli ve siber suçların karmaşık manzarasına uyum sağlamalıdır.

Bu eğilim sadece mevcut güvenlik protokollerine meydan okumakla kalmaz, aynı zamanda siber güvenlik hazırlığı ve esnekliğinde toplu bir çaba gerektirir.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link