Check Point’in Nisan 2025 kötü amaçlı yazılım raporu, FakeUpdates, Remcos ve AgentTesla gibi tanıdık kötü amaçlı yazılımlar kullanarak giderek daha sofistike ve gizli saldırıları ortaya koyuyor. Eğitim en çok hedeflenen sektör olmaya devam etmektedir. En son siber tehditler ve nasıl korunacağı hakkında bilgi edinin.
Check Point Research (CPR), Nisan 2025 için, zararlı yazılımlar sunmak için daha karmaşık ve sinsi yöntemler kullanan saldırganların eğilimini tanımlayan bulgularını ortaya çıkardı. Bazı iyi bilinen kötü amaçlı yazılım aileleri yaygın olmasına rağmen, sistemleri enfekte etmek için kullanılan yöntemler daha sofistike hale geliyor, bu da onları tespit etmeyi zorlaştırıyor.
CPR’ye göre, Nisan ayında keşfedilen saldırıların çoğu, sipariş onayları olarak gizlenmiş kimlik avı e -postalarını içeriyordu. Bu e-postalar, AgentTesla, Remcos ve Xloader gibi ortak kötü amaçlı yazılımların yüklenmesine yol açan karıştırılmış talimatlar yayınlayan gizli bir 7-ZIP dosyası içeriyordu.
Saldırılar özellikle iyi gizlenmiş doğaları nedeniyle, kodlanmış komut dosyaları kullanılarak ve kötü amaçlı yazılımları meşru pencereler süreçlerine enjekte ederek ilgiliydi. Araştırmacılar ayrıca “ileri tehdit aktör taktikleri ile emtia araçlarının tehlikeli bir şekilde yakınsaması” fark ettiler.
Bu yeni sinsi yöntemlere rağmen, bazı tanıdık isimler, Nisan ayında aşağıdakiler de dahil olmak üzere en yaygın kötü amaçlı yazılımlar listesini tamamladı:
Sahte
Bu kötü amaçlı yazılım, küresel olarak kuruluşların% 6’sını etkileyen en yaygın olarak kaldı. Kullanıcıları, tehlikeye atılan web sitelerinden sahte tarayıcı güncellemeleri yüklemeye kandırır, Rus hackleme grubu Evil Corp ile bağlantılıdır ve daha fazla kötü amaçlı yazılım sunmak için kullanılır.
Remcos ve AgentTesla:
Genellikle kimlik avı e-postalarındaki kötü niyetli belgelerden yayılan bu uzaktan erişim aracı, Windows güvenlik özelliklerini atlayabilir ve saldırganlara enfekte olmuş sistemler üzerinde üst düzey kontrol sağlar.
Gelişmiş bir araç olan AgentTesla, çeşitli uygulamalar için tuş vuruşlarını kaydedebilir, şifreleri çalabilir, ekran görüntüleri alabilir ve giriş bilgilerini alabilir. Açıkça çevrimiçi olarak satılır.
Kötü amaçlı yazılım ailelerinin analizi, Web uygulamalarını hassas bilgileri çalmayı hedefleyen AndroxGH0ST kullanımında bir artış ortaya koyarken, uzaktan erişim aracı asyncrat kullanımı azalmıştır. İlk onda yer alan diğer önemli aileler arasında Formbook, Lumma Stealer, Phorpiex, Amadey ve Raspberry Robin bulunmaktadır.
Nisan ayında, Satanlock yeni bir fidye yazılımı grubu olarak ortaya çıktı ve veri sızıntı sitesinde çok sayıda kurbanı listeledi. Bununla birlikte, bu kurbanların çoğu, siber suç topluluğunda potansiyel olarak rekabetçi bir ortam olduğunu gösteren diğer gruplar tarafından zaten iddia edilmişti. Dahası, Akira en yaygın fidye yazılımı grubuydu, bunu Satanlock ve Qilin izledi.
Mobil cihazlar, Anubis, Ahmyth ve Hydra’nın Nisan ayında mobil kötü amaçlı yazılım listesini doldurmasıyla önemli bir hedef olmaya devam ediyor. En önemlisi, bu kötü amaçlı yazılımların giderek daha karmaşık hale gelmesi, uzaktan erişim, fidye yazılımı özellikleri ve çok faktörlü kimlik doğrulama müdahaleleri sunmasıdır.
Ayrıca, üst üste üçüncü bir ay boyunca, eğitim sektörü muhtemelen büyük kullanıcı tabanı ve zayıf siber güvenlik altyapısı nedeniyle küresel olarak en savunmasız kaldı. Hükümet ve telekomünikasyon sektörleri yakından izledi. Oysa bölgesel analiz, Latin Amerika ve Doğu Avrupa’nın daha fazla sahte ve phorpiex yaşadığı ve Remcos ve Agenttesla’nın artan faaliyetine tanık olan Asya’nın değişen kötü amaçlı yazılım eğilimleri gösterilmiştir.
Giderek daha karmaşık ve kalıcı siber tehdit ortamı göz önüne alındığında, CPR, kuruluşların kimlik avı, düzenli yazılım güncellemeleri ve bu sofistike saldırıları zarar vermeden önce tespit etmek ve engellemek için gelişmiş tehdit önleme çözümlerinin uygulanması da dahil olmak üzere bir “önce önleme” stratejisi benimsemelerini önermektedir.