2022’nin birinci on ayında, maksatlı fidye yazılımı tarafından atağa uğrayan kullanıcıların oranı, 2021’in tıpkı devrine kıyasla neredeyse iki katına çıktı.Böylesine çarpıcı bir büyüme, hem makûs şöhretli olan hem de yeni fidye yazılımı çetelerinin, tekniklerinde ustalaşmaya devam ettiğini gösteriyor. Fidye yazılımı dünyasındaki gelişmeleri takiben, Kaspersky’nin 2022 tarihli son kabahat yazılımı raporu, berbat şöhretli “LockBit” kümesi tarafından tanıtılan yeni özellikleri ve kendi kendini yayma tekniklerini kullanan yeni bir “Play” i ortaya çıkarıyor.Kaspersky güvenlik tahlillerine nazaran, gayeli fidye yazılımı taarruzlarından etkilenen kullanıcıların hissesi, 2022 ‘de berbat emelli yazılımların saldırısına uğrayan tüm kullanıcıların % 0.026’ sını oluştururken, 2021 ‘de bu oran % 0.016’ ydı. Bu sayılar, siber hatalıların amaçlarına ulaşmak için fırsatçı taarruzlardan tam olarak uyarlanmış fidye yazılımı taarruzlarına hakikat giderek değiştiğini gösteriyor.Hedeflenen fidye yazılımından etkilenen kullanıcıların oranı, aylara nazaran, Ocak – Ekim 2022Kaspersky tarafından yapılan son araştırmaların gösterdiği üzere, fidye yazılım kümeleri tekniklerini geliştirmeye devam ediyor. Bunlardan biri, Lockbit, şu anda kullanılan en tanınan, yenilikçi ve süratle gelişen ransomware varyantlarından biri olmaya devam ediyor. Ve bu küme, yeni seçenekler ve kimlik bilgisi dampingi uygulaması ekleyerek siber güvenlik uzmanlarını hala pusuya düşürebiliyor. Bu teknik, aktörün virüslü makinenin tesir alanını devralabileceği ve işletim sisteminin kimlik bilgilerini sıfırlamak için isimlendirilmiş bir yönlendirme oluşturabileceği manasına geliyor.Yine de, ortaya çıkmaya devam eden yeni fidye yazılımı çeşitleri bulunuyor. Kaspersky, 2022 yılı boyunca 21.400 ‘den fazla fidye yazılımı tipi tespit etti.Yeni fidye yazılımı değişikliklerinin sayısı, aylara nazaran, Ocak – Ekim 2022Kaspersky’nin en son keşfi, tahlili daha da zorlaştıran yeni ve hayli gizlenmiş bir fidye yazılımı çeşidi olan “Play” dir. Onun kodu öbür fidye yazılımı örnekleri için hiçbir benzerlik taşımıyor lakin neyse ki Play şimdi geliştirilmesinin çok erken basamaklarında bulunuyor. Soruşturma yürütüldüğünde, sızıntının yeri tespit edilemedi ve kurbanların fidye notunda bırakılan bir e-posta adresi aracılığıyla suçlularla irtibata geçmeleri istendi. Araştırmacıların dikkatini çeken şey, Play’in son vakitlerde öteki gelişmiş fidye yazılımı varyantlarında bulunan kendi kendine yayılma üzere bir fonksiyonellik içermesi. Birinci olarak, saldırganlar bir sunucu ileti bloğu (SMB) bularak ilişki kuruyor. Daha sonra, Play üstte bahsedilen SMB’yi bağlamaya ve uzaktaki sistemde fidye yazılımını dağıtmaya ve yürütmeye çalışıyor. “Fidye yazılımı geliştiricileri, rakiplerinin çalışmalarını yakından takip ediyor. Biri muhakkak bir fonksiyonelliği muvaffakiyetle uygularsa, oburlarının da bunu yapma mümkünlüğü yüksektir. Bu, fidye yazılımlarını bağlı kuruluşları için daha değişik hale getirir. Fidye yazılımının kendi kendine yayılması bunun açık bir örneğidir. Gitgide daha fazla fidye yazılımı kümesi, fidye yazılımı akınlarını daha da maksatlı ve yıkıcı hale getiren yaratıcı teknikler kullanıyor ve 2022 yılındaki istatistikler de bunu kanıtlıyor. Kaspersky Güvenlik Uzmanı Jornt van der Wiel, halka hatırlatmaktan asla vazgeçmeyeceğimiz bir başka konunun da tertipli yedeklemeler yapma ve onları çevrimdışı depolama gereksinimi olduğunu söylüyor.Kaspersky’nin Securelist’teki en son hata yazılımı raporu hakkında daha fazla bilgi edinmek için linke tıklayabilirsiniz. Kendinizi ve işinizi fidye yazılımı akınlarından korumak için Kaspersky uzmanları aşağıdaki önlenmelerin alınmasını öneriyor.
- Kesinlikle gerekli olmadıkça uzak masaüstü hizmetlerini (RDP gibi) genel ağlara maruz bırakmayın ve bunlar için her vakit güçlü parolalar kullanın.
- Uzaktan çalışan çalışanlara erişim sağlayan ve ağınızda ağ geçitleri vazifesi gören ticari VPN tahlilleri için mevcut yamaları çabucak kurun.
- Savunma stratejinizi, yanal hareketleri ve İnternet’e data sızmasını tespit etmeye odaklayın. Siber hatalıların temaslarını tespit etmek için giden trafiğe bilhassa dikkat edin.
- Verileri nizamlı olarak yedekleyin. Gerektiğinde acil bir durumda süratli bir biçimde erişebildiğinizden emin olun.
- Saldırganlar sonuncu amaçlarına ulaşmadan evvel saldırıyı erken basamaklarda tanımlamaya ve durdurmaya yardımcı olan Kaspersky Endpoint Detection and Response Expert ve Kaspersky Managed Detection and Response hizmeti üzere tahlilleri kullanın.
- Tehdit aktörleri tarafından kullanılan gerçek TTP’lerden haberdar olmak için en son Tehdit İstihbaratı bilgilerini kullanın. Kaspersky Tehdit İstihbarat Portalı, Kaspersky’nin TI’sı için tek bir erişim noktasıdır ve takımımız tarafından 25 yıldır toplanan siber taarruz bilgileri ve öngörüleri sağlar. Kaspersky, işletmelerin bu çalkantılı vakitlerde tesirli savunma yapmalarına yardımcı olmak için, devam eden siber akınlar ve tehditler hakkında bağımsız, daima güncellenen ve global kaynaklı bilgilere fiyatsız erişim sağladığını duyurdu. Bu teklife erişim için buradan istekte bulunabilirsiniz.
Kaynak: (BYZHA) – Beyaz Haber Ajansı