Kimlik Hırsızlığı’nda 3x bir artışla maskelenmek ve AI hype’ı debunking


Picus Red Report 2025 başlığı

Siber suçlular, şifre hırsızlığını patlayan bir işletmeye dönüştürdü, kötü amaçlı yazılım bilgileri mağazaları 2023’teki örneklerin% 8’inden 2024’te% 25’e atladı.

Bu endişe verici dalgalanma, bilgisayar korsanlarının en çok güvendiği taktikleri tanımlamak için 1 milyondan fazla kötü amaçlı yazılım örneğini analiz eden Picus Labs tarafından yeni yayınlanan Red Rapor 2025’in birçok içgörüden biridir.

Bulgular, “mükemmel bir soygun” için bir plan gibi okunur ve modern saldırganların gizlilik, otomasyon ve kalıcılığı sistemlere sızma ve algılamadan yağma verilerini nasıl birleştirdiğini ortaya koyar.

Ve medya AI güdümlü saldırılarla ilgili vızıldarken, analizimiz kötü amaçlı yazılımdaki AI’nın karanlık cazibesinin gerçeklikten daha fazla efsane olduğunu ortaya koyuyor.

Kuşatma Altında Kimlik Bilgileri: Hırsızlık Denemelerinde 3 × Artış

Rapora göre, kimlik hırsızlığı tehdit aktörleri için birinci öncelik haline geldi. İlk kez, şifre mağazalarından (MITER ATT & CK Tekniği T1555) kimlik bilgilerini çalmak en çok kullanılan 10 saldırgan tekniğine girdi.

Saldırganlar, şifre yöneticilerinin, tarayıcıda saklanan girişler ve önbelleğe alınmış kimlik bilgilerinin ardından agresif bir şekilde gidiyor, aslında “anahtarları krallığa teslim ediyor”.

Bu çalınan şifrelerle, saldırganlar ayrıcalıkları sessizce artırabilir ve ağlar boyunca yanal olarak hareket edebilir ve kimlik bilgisi hırsızlığını siber öldürme zincirinde inanılmaz derecede kazançlı bir aşama haline getirebilir.

İlk 10 ATT & CK teknikleri hakim (saldırıların% 93’ü)

Bir diğer önemli bulgu, yoğun saldırgan davranışının nasıl hale geldiğidir. 200’den fazla MITER ATT & CK teknikleri arasında, kötü amaçlı yazılımların% 93’ü ilk on tekniğin en az birini içerir. Başka bir deyişle, çoğu bilgisayar korsanı denenmiş ve gerçek taktiklerin temel bir oyun kitabına güveniyor.

Aralarında şef, meşru araçların gizli ve kötüye kullanılması için tekniklerdir. Örneğin, proses enjeksiyonu (T1055) – kötü amaçlı kodun meşru süreçlere enjekte ederek gizlenmesi – analiz edilen kötü amaçlı yazılım örneklerinin% 31’inde ortaya çıktı.

Benzer şekilde, saldırganlar alarm oluşturmadan kod yürütmek için yerleşik komut dosyası araçlarından (PowerShell veya Bash gibi) kullandıkları için komut ve komut dosyası tercümanı (T1059) yaygındı. Ve belirtildiği gibi, şifre mağazalarından (T1555) kimlik bilgileri en iyi tekniklerden biri haline geldi.

Kırmızı Rapor 2025

14 metrelik kötü niyetli eylemlerin analizine dayanarak, saldırıların% 93’ünün ve bunlara karşı nasıl savunulacağının arkasındaki en iyi 10 MITER ATT & CK tekniklerini keşfedin.

2025 kırmızı raporunu okuyun

“Mükemmel soygun”: Sneakthief infosterers’ın yükselişi

2024’ün saldırıları bir metaforda özetlenebiliyorsa, mükemmel soygun. Picus Labs araştırmacıları, titizlikle planlanan bir soyguna benzeyen çok aşamalı, hassas saldırılar yürüten “Sneakthief” olarak adlandırılan yeni bir bilgi çalan kötü amaçlı yazılım türünü anlatıyor.

Bu gelişmiş Infostealers, gizli olan ağlara karışır, görevleri hızlandırmak için otomasyon kullanır ve etrafta kalmaya devam eder. Sneakthief tarzı bir işlemde, kötü amaçlı yazılımlar sessizce güvenilir süreçlere enjekte edebilir, iletişim için şifreli kanalları (HTTPS, DNS-HTTPS) kullanabilir ve hatta yeniden başlatmalardan kurtulmak için önyükleme seviyesindeki otomobilleri kötüye kullanabilir.

Bütün bunlar, saldırganlar, genellikle orada olduklarını bilmeden önce, pessfiltrat yapmak için değerli verileri metodik olarak ararken olur.

Kırmızı rapor, bu tür çok aşamalı “soygun tarzı” kampanyaların 2024’te giderek yaygınlaştığını ve çoğu kötü amaçlı yazılımın hedefine ulaşmak için bir düzineden fazla ayrı kötü amaçlı eylem gerçekleştirdiğini gösteriyor. Bazı durumlarda, tehdit aktörleri, infosterers’ın veri hırsızlığını fidye yazılımlarının gasp taktikleri ile birleştirdi.

Saldırganlar hemen şifreleme dağıtmak yerine, önce hassas dosyalar ve şifreler çalıyorlar. Bu evrim, hatların klasik infosterers ve fidye yazılımı ekipleri arasında nasıl bulanıklaştığını vurgular: her ikisi de hassas verilerin peşindedir ve her ikisi de getiri eline olana kadar gizli kalmada mükemmeldir.

AI tehditleri: hype’ı gerçeklikten ayırmak

Siber saldırılarda kullanılan yapay zeka hakkındaki vızıltı ortasında, Red Rapor 2025 bir gerçeklik kontrolü sunuyor.

Yaygın hype’a rağmen, Picus Labs, siber suçluların 2024’te yeni AI güdümlü kötü amaçlı yazılımlar kullandığına dair hiçbir kanıt bulamadı. Saldırganlar kesinlikle üretkenlik için AI’dan yararlandı (örneğin kimlik avı e -posta oluşturma veya hata ayıklama kodunu otomatikleştirme), ancak AI saldırıların temel taktiklerinde devrim yaratmadı.

Aslında, en iyi kötü niyetli teknikler, vahşi doğada yeni bir AI doğumlu saldırı yöntemi görünmüyordu.

Bu, saldırganların AI’yi asla silahlandırmayacağı anlamına gelmez, ancak şu andan itibaren onlar için bir oyun değiştiriciden çok bir verimlilik güçlendiricisidir. Rapor, savunucuların AI gelişmelerine dikkat etmeleri olsa da, gerçek dünya tehditlerinin hala zaten anladığımız geleneksel tekniklere odaklandığını göstermektedir.

Bu bir bilgi: Fantezi AI kötü amaçlı yazılım manşetleri alabilir, ancak eşleştirilmemiş bir sunucu veya çalınan bir şifre, haydut makine öğrenme algoritmasından çok benzer bir giriş noktasıdır.

Saldırganların önünde kalmak: proaktif savunma ve doğrulama

Tüm bu bulgular net bir mesajı güçlendirir: Modern tehditlerin önünde kalmak proaktif, tehditle bilgilendirilmiş bir savunma gerektirir. Saldırıları engellemek için en iyi konumlandırılan kuruluşlar, güvenlik kontrollerini sürekli olarak test eden ve hizalanan kuruluşlar, saldırganların şu anda kullandığı taktikleri.

Örneğin, sadece on tekniğin kötü niyetli davranışların büyük çoğunluğunu kapsadığı göz önüne alındığında, güvenlik ekipleri, savunmalarının çevrelerinde ilk 10 ATT ve CK tekniklerini tespit edip engelleyebileceğini düzenli olarak doğrulamalıdır.

Kırmızı Rapor 2025, sadece proaktif bir stratejinin altını çiziyor, güvenlik kontrollerini olumsuz maruz kalma doğrulaması ile sürekli olarak değerlendiren gerçek siber esnekliği sağlayacaktır. Bu, temel yama ve ara sıra denetimlerin ötesine geçmek anlamına gelir.

İhlal ve saldırı simülasyonu, titiz tehdit avı ve olay tepkisi oyun kitaplarını yaygın saldırgan davranışlarına hizalama gibi teknikler artık masa bahisleridir.

Siber soygunu beklemeyin – şimdi hazırlayın

Kırmızı Rapor 2025’ten veri güdümlü içgörüler, siber tehdit manzarasının canlı bir resmini çiziyor: kimlik bilgisi hırsızları kontrolsüz dolaşıyor, ihlallerin büyük çoğunluğunu sağlayan bir avuç teknik ve herhangi bir organizasyonun savunmasını stres testi yapan yeni “soygun tarzı” saldırı dizileri.

İyi haber şu ki, bunlar nasıl savaşacağımızı bildiğimiz savaşlar – eğer hazır olursak. Güvenlik liderleri bu bulguları temelleri güçlendirmek, en yüksek etkili tehditlere odaklanmak ve güvenlik doğrulamasını uygulamak için silah çağrısı olarak almalıdır. Bunu yaparak, tabloları düşmanlara çevirebilir ve başlamadan önce bir sonraki “mükemmel soygunu” durdurabilirsiniz.

Bu trendlere ve tüm önerilerin listesine tam bir dalışla ilgilenen okuyucular için, tüm bulguları ilk elden keşfetmek için Picus Red Report 2025’in tamamını indirin.

Rapor, savunmalarınızı en önemli tehditlerle hizalamanıza yardımcı olacak çok sayıda eyleme geçirilebilir veri ve rehberlik sunuyor. Saldırganların zayıf yönlerinizi ortaya çıkarmasını, proaktif bir duruşa girmesini ve etkili, esnek siber güvenlik sağlayabilecek bilgilerle kendinizi silahlandırmasını beklemeyin.

Şimdi Picus Red Report 2025’i şimdi indirin.

Picus Security tarafından sponsorlu ve yazılmıştır.



Source link