Haber
2024’te toplanan bir milyondan fazla kötü amaçlı yazılım parçasını analiz ettikten sonra, araştırmacılar bunların% 25’inin kullanıcı kimlik bilgilerini hedeflediğini buldular.
Bu, 2023’teki sayının üç katıdır ve şifre mağazalarından çalma kimlik bilgilerini, 2024’te tüm kötü amaçlı siber aktivitenin% 93’ünü oluşturan MITER ATT & CK Framework’te listelenen ilk 10 tekniğe çarptı.
Picus güvenliği tarafından yürütülen “Kırmızı Rapor 2025” de araştırmacılar, saldırganların “yeni nesil kötü amaçlı yazılım gerektiren karmaşık, uzun süreli, çok aşamalı saldırılara” öncelik verdiğini gözlemlediler. Araştırmacıların “Sneakthief” olarak adlandırdığı şeyde, tehdit aktörleri, artan gizlilik, kalıcılık ve otomasyona odaklanarak bilgi yönlendiren kötü amaçlı yazılımlarda devrim yapmak istiyorlar.
Araştırmacılar, tehdit aktörlerinin muhtemelen “mükemmel soygunu” çekmek için bu kötü amaçlı yazılım özelliklerine sahip olduklarını, kötü yazılım örneklerinin çoğunun kötü aktörlere yardımcı olmak için bir düzineden fazla kötü amaçlı eylemle yüklü olduğunu eklediğini ekliyor. Savunmalardan kaçın, verileri pespiltrat ve daha fazlası.
Araştırmacılar ayrıca, siber suçluların AI güdümlü kötü amaçlı yazılım kullandığına dair hiçbir kanıt bulamadıklarını ve ortalama kötü amaçlı yazılım örneklerinin 14 kötü amaçlı işlemi tamamlayabileceğini bildiriyorlar. Ve 2024’te görülen milyonlarca siber suç eyleminden, 11,3 milyonu oluşturdu.
“En iyi 10 Güç ATT & CK tekniklerine odaklanmak, sofistike kötü amaçlı yazılım suşlarının öldürülmesini mümkün olduğunca erken durdurmanın en uygun yoludur.” said Volkan ErtürkCTO ve Picus’un kurucu ortağı. “Sneakthief kötü amaçlı yazılım bir istisna değildir; kurumsal güvenlik ekipleri, MITER’in tüm teknik kütüphanesinin sadece 10’una odaklanarak kötü amaçlı yazılımların% 90’ını durdurabilir.”