‘Kötü Amaçlı Yazılım Yemek Kitleri’nin Yükselişi: Sahte, Önceden Paketlenmiş Kötü Amaçlı Yazılımları Ortaya Çıkarıyor


Siber suç dünyası, Kötü Amaçlı Yazılım Yemek Kitlerinin cephaneliğine eklendiğine tanık oluyor. Bu kitler, düşük seviyeli tehdit aktörlerinin, bankalarını zorlamadan ihtiyaç duydukları tüm güçle karmaşık saldırılar oluşturmalarına olanak tanır.

HP’nin üç aylık Wolf Security Threat Insights Raporu’na göre, bu önceden paketlenmiş kötü amaçlı yazılımlarUygun bir şekilde ‘kötü amaçlı yazılım yemek kitleri’ olarak adlandırılan .

Kötü Amaçlı Yazılım Yemek Kitleri Olgusu

Kötü Amaçlı Yazılım Yemek Kitleri
Kaynak: HP

HP’nin Kıdemli Kötü Amaçlı Yazılım Analisti Alex Holland, günümüzün tehdit aktörlerinin, sistem enfeksiyonlarını tek bir tıklamayla yürütmek için bu kullanıcı dostu kötü amaçlı yazılım yemek kitlerini nasıl zahmetsizce elde edebildiklerini vurguluyor.

Düşük seviyeli siber suçlular artık araçlarını geliştirmek yerine, gizli bellek içi taktikler kullanan önceden paketlenmiş kötü amaçlı yazılımlara erişebiliyor ve bu da otomasyon gibi yönetimsel kullanıma yönelik güvenlik araçlarının hariç tutulması nedeniyle tespit edilmelerini zorlaştırıyor.

HP’nin araştırması aynı zamanda saldırganlar tarafından kullanılan kurnaz bir taktiği de gün ışığına çıkardı: sahte kötü amaçlı yazılım oluşturma kitleri, diğer adıyla sahte kötü amaçlı yazılım Yemek Kitleri’nin GitHub gibi platformlarda barındırılması. Bu depolar, istismar yaratma girişiminde bulunan yeni başlayan tehdit aktörlerini aldatır.

“Araştırmamız kaynak kodu barındırma platformu GitHub’da çok sayıda kod deposu buldu.
tam XWorm kitini içerir. Ancak bu projeler aslında kötü amaçlı yazılımların bubi tuzağına düşmüş durumda”, diyor HP Wolf Security Threat Insights Report Q3 2023.

Bu sahte kötü amaçlı yazılım Yemek Kitleri sonunda onları aldatarak, farkında olmadan makinelerine bulaşmalarına yol açar. Bunlar arasında, kötü şöhretli XWorm kitinin yer altı pazarlarında 500 ABD dolarına varan fiyatlara satılması, kaynak sıkıntısı çeken siber suçluların sahte versiyonları satın almaya yönelmesine neden oluyor.

Rapor, Uzaktan Erişim Truva Atı (RAT) etkinliğindeki artışı vurguluyor. Temmuz ayındaki böyle bir örnek, ilk olarak 2016’da ortaya çıkan, Remcos olarak bilinen bir RAT ile kirlenmiş Microsoft Office dosyalarında bir artışa işaret ediyordu. Bu kötü amaçlı dosyaların çoğu, tehdit aktörleri tarafından kurulan sahte web sitelerinden kaynaklanıyor.

Yükselen bir diğer RAT tabanlı kampanya ise Vjw0rm JavaScript kötü amaçlı yazılımını gizleyen Houdini’dir. Bu 10 yıllık VBScript tabanlı RAT’a artık kolayca erişilebiliyor ve işletim sistemi tabanlı komut dosyası oluşturma özelliklerinden yararlanılıyor.

Değişen Ortamlara Uyum Sağlamak

Microsoft’un VBScript’i kullanımdan kaldırma planları Houdini ve Parallax gibi tehditlere karşı bir erteleme sinyali verebilirken Alex Holland, saldırganların PowerShell ve Bash gibi Windows’ta desteklenmeye devam eden alternatif formatlara yöneleceğini öngörüyor.

Ayrıca saldırganların bu kodlama dillerini kullanarak uç nokta güvenliğini alt etmek için popüler gizleme tekniklerini kullanması bekleniyor.

Bu önceden paketlenmiş kötü amaçlı yazılım yemek kitlerinin oluşturduğu riski azaltmak için işletmelerin, e-posta eklerini açmak, bağlantılara tıklamak ve dosya indirmek gibi yüksek riskli etkinlikleri izole eden önlemler alması önerilir. Bunu yaparak saldırı yüzeyini önemli ölçüde azaltır ve savunmalarını güçlendirirler.

Beri ‘Kötü amaçlı yazılım yemek kitlerinin’ ortaya çıkışı, siber suç dünyasında endişe verici bir eğilimi temsil ediyor; bu durum, düşük seviyeli saldırganların minimum çabayla karmaşık saldırılar gerçekleştirmesine olanak tanıyor. Siber güvenlik uzmanları, en son güncellemeleri takip etmeyi ve karmaşık kimlik avı tekniklerine kanmaktan kaçınmayı tavsiye ediyor.

Medya Yasal Uyarısı: Bu rapor, çeşitli yollarla elde edilen iç ve dış araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve bu bilgilere güvenme konusunda tüm sorumluluk kullanıcılara aittir. Cyber ​​Express bu bilgilerin kullanılmasının doğruluğu veya sonuçları konusunda hiçbir sorumluluk kabul etmez.





Source link