Son nokta kötü amaçlı yazılım tespitlerinde% 300 artış


Yeni bir WatchGuard raporuna göre, 2024’ün üçüncü çeyreği ağ çevrelerinde algılanan kötü amaçlı yazılım türlerinde dramatik bir değişim gördü.

Raporun temel bulguları, tehdit aktörleri saldırılarını yürütmek için daha fazla sosyal mühendislik taktiklerine yöneldikçe, meşru web sitelerini veya belgeleri kötü niyetli amaçlar için kullanan artan tehditlerle vurgulanan uç nokta kötü amaçlı yazılım tespitlerinin çeyreğinde% 300 artışı içeriyor.

Word ve Excel gibi Microsoft belgeleri, kullanıcıları kötü amaçlı yazılımlar indirmek için aldatmak için uzun zamandır hedefler olsa da, Word, Excel ve PowerPoint ofis dosyalarında katı anti-makro korumaları, saldırganların şimdi qbot (uzaktan erişim botnet trojan sunmak için OneNote dosyalarını kullanmasına yol açtı ).

Meşru hizmetleri kullanan bir diğer üst tehdit, WordPress eklentisi güvenlik açıklarına yönelik yeni saldırıları içeriyor. Tehdit aktörleri, web siteleri üzerinde kontrol kazanmak ve Socgholish gibi kötü niyetli indirmelere ev sahipliği yapmak için itibarlarından yararlanmak için bu güvenlik açıklarından yararlanıyor ve kullanıcıları tarayıcılarını güncellemek ve daha sonra kötü amaçlı yazılım yürütmek için yanlış istemleri ile aldatıyor. WordPress, dünya çapında 488.6 milyondan fazla web sitesine ev sahipliği yapıyor ve bu da internetteki tüm web sitelerinin% 43’ünü oluşturuyor.

Araştırmacılar ayrıca, bu çeyrekte kriptomin kullanan tehdit aktörlerinde bir artış gözlemlediler, bunların çoğu ek kötü niyetli davranışlar yapabilir. Kriptominerler, kullanıcının cihazını gizleyen ve Bitcoin gibi çevrimiçi para birimleri için bilgi işlem kaynaklarını çalan kötü amaçlı yazılımlardır. Kripto para birimi tekrar değer ve popülerlik olarak arttıkça, kriptomingining kötü amaçlı yazılım da popülerlik kazanıyor.

WatchGuard Technologies CSO Corey Nachreiner, “Her boyuttaki kuruluşlar, beklenmedik trafik modellerini tespit etmek ve bekleme süresini azaltmak için AI destekli tehdit algılamasını benimsemeyi, sonuçta bir ihlal maliyetini azaltmayı, aynı zamanda geleneksel antimalware kontrollerini de sürdürmeyi düşünmelidir” dedi.

Tehdit aktörleri sosyal mühendislik taktiklerine yöneliyor

Bu çeyrek, tehdit aktörleri saldırılarını yürütmek için daha fazla sosyal mühendislik taktiklerine döndükçe imza tabanlı tespitler% 40 arttı. Bu büyüme, saldırganlar eski sistemlerden veya yaygın güvenlik açıklarından yararlanma stratejilerini geliştirirken geleneksel kötü amaçlı yazılımların artan yaygınlığının altını çizmektedir.

EMEA, bir önceki çeyreğe göre iki katına çıkarak tüm kötü amaçlı yazılım saldırılarının% 53’ünü hacim olarak oluşturdu. Bu arada, Asya Pasifik Bölgesi en çok ağ saldırısı tespitini oluşturdu ve% 59’u bölgeyi hedef aldı.

Kötü amaçlı yazılım saldırıları bir önceki çeyreğe göre% 15 azaldı. Bulgular ayrıca saldırganların önceki çeyreklerden daha az yeni veya benzersiz kötü amaçlı yazılım yarattığını, ancak cihazları enfekte etmek için daha geniş bir kötü amaçlı yazılım teknikleri kullandıklarını gösteriyor.

Kötü amaçlı yazılım tespitlerinin sadece% 20’si imza tabanlı algılama yöntemlerinden kaçınmıştır. Bu, yakalamak için daha proaktif teknikler gerektiren “sıfır gün kötü amaçlı yazılım” dediğimiz şey için normalden önemli bir ayrılıştı.

Fidye yazılımı son çeyreklerde aşağıya doğru eğilime devam ederken, veriler bu çeyrekte 2024’ün çeyreğinden daha fazla fidye yazılımı operatörünü gösteriyor. Tehdit aktörleri, yeni saldırı caddeleri oluşturmak yerine fidye yazılımı sunmak için daha geniş bir mevcut taktik yelpazesi kullandı.



Source link