2022’nin birinci on ayında, maksatlı fidye yazılımı tarafından akına uğrayan kullanıcıların oranı, 2021’in birebir periyoduna kıyasla neredeyse iki katına çıktı.Böylesine çarpıcı bir büyüme, hem makus şöhretli olan hem de yeni fidye yazılımı çetelerinin, tekniklerinde ustalaşmaya devam ettiğini gösteriyor. Fidye yazılımı dünyasındaki gelişmeleri takiben, Kaspersky’nin 2022 tarihli son cürüm yazılımı raporu, berbat şöhretli “LockBit” kümesi tarafından tanıtılan yeni özellikleri ve kendi kendini yayma tekniklerini kullanan yeni bir “Play” i ortaya çıkarıyor.Kaspersky güvenlik tahlillerine nazaran, maksatlı fidye yazılımı ataklarından etkilenen kullanıcıların hissesi, 2022 ‘de makus hedefli yazılımların saldırısına uğrayan tüm kullanıcıların % 0.026’ sını oluştururken, 2021 ‘de bu oran % 0.016’ ydı. Bu sayılar, siber hatalıların gayelerine ulaşmak için fırsatçı ataklardan tam olarak uyarlanmış fidye yazılımı akınlarına hakikat giderek değiştiğini gösteriyor.Hedeflenen fidye yazılımından etkilenen kullanıcıların oranı, aylara nazaran, Ocak – Ekim 2022Kaspersky tarafından yapılan son araştırmaların gösterdiği üzere, fidye yazılım kümeleri tekniklerini geliştirmeye devam ediyor. Bunlardan biri, Lockbit, şu anda kullanılan en tanınan, yenilikçi ve süratle gelişen ransomware varyantlarından biri olmaya devam ediyor. Ve bu küme, yeni seçenekler ve kimlik bilgisi dampingi uygulaması ekleyerek siber güvenlik uzmanlarını hala pusuya düşürebiliyor. Bu teknik, aktörün virüslü makinenin tesir alanını devralabileceği ve işletim sisteminin kimlik bilgilerini sıfırlamak için isimlendirilmiş bir yönlendirme oluşturabileceği manasına geliyor.Yine de, ortaya çıkmaya devam eden yeni fidye yazılımı çeşitleri bulunuyor. Kaspersky, 2022 yılı boyunca 21.400 ‘den fazla fidye yazılımı çeşidi tespit etti.Yeni fidye yazılımı değişikliklerinin sayısı, aylara nazaran, Ocak – Ekim 2022Kaspersky’nin en son keşfi, tahlili daha da zorlaştıran yeni ve epeyce gizlenmiş bir fidye yazılımı çeşidi olan “Play” dir. Onun kodu başka fidye yazılımı örnekleri için hiçbir benzerlik taşımıyor lakin neyse ki Play şimdi geliştirilmesinin çok erken basamaklarında bulunuyor. Soruşturma yürütüldüğünde, sızıntının yeri tespit edilemedi ve kurbanların fidye notunda bırakılan bir e-posta adresi aracılığıyla suçlularla irtibata geçmeleri istendi. Araştırmacıların dikkatini çeken şey, Play’in son vakitlerde öbür gelişmiş fidye yazılımı varyantlarında bulunan kendi kendine yayılma üzere bir fonksiyonellik içermesi. Birinci olarak, saldırganlar bir sunucu bildiri bloğu (SMB) bularak irtibat kuruyor. Daha sonra, Play üstte bahsedilen SMB’yi bağlamaya ve uzaktaki sistemde fidye yazılımını dağıtmaya ve yürütmeye çalışıyor. “Fidye yazılımı geliştiricileri, rakiplerinin çalışmalarını yakından takip ediyor. Biri makul bir fonksiyonelliği muvaffakiyetle uygularsa, oburlarının da bunu yapma mümkünlüğü yüksektir. Bu, fidye yazılımlarını bağlı kuruluşları için daha değişik hale getirir. Fidye yazılımının kendi kendine yayılması bunun açık bir örneğidir. Gitgide daha fazla fidye yazılımı kümesi, fidye yazılımı ataklarını daha da amaçlı ve yıkıcı hale getiren yaratıcı teknikler kullanıyor ve 2022 yılındaki istatistikler de bunu kanıtlıyor. Kaspersky Güvenlik Uzmanı Jornt van der Wiel, halka hatırlatmaktan asla vazgeçmeyeceğimiz bir öbür konunun da tertipli yedeklemeler yapma ve onları çevrimdışı depolama muhtaçlığı olduğunu söylüyor.Kaspersky’nin Securelist’teki en son kabahat yazılımı raporu hakkında daha fazla bilgi edinmek için linke tıklayabilirsiniz. Kendinizi ve işinizi fidye yazılımı taarruzlarından korumak için Kaspersky uzmanları aşağıdaki önlenmelerin alınmasını öneriyor.
- Kesinlikle gerekli olmadıkça uzak masaüstü hizmetlerini (RDP gibi) genel ağlara maruz bırakmayın ve bunlar için her vakit güçlü parolalar kullanın.
- Uzaktan çalışan çalışanlara erişim sağlayan ve ağınızda ağ geçitleri vazifesi gören ticari VPN tahlilleri için mevcut yamaları çabucak kurun.
- Savunma stratejinizi, yanal hareketleri ve İnternet’e data sızmasını tespit etmeye odaklayın. Siber hatalıların ilişkilerini tespit etmek için giden trafiğe bilhassa dikkat edin.
- Verileri tertipli olarak yedekleyin. Gerektiğinde acil bir durumda süratli bir biçimde erişebildiğinizden emin olun.
- Saldırganlar son maksatlarına ulaşmadan evvel saldırıyı erken evrelerde tanımlamaya ve durdurmaya yardımcı olan Kaspersky Endpoint Detection and Response Expert ve Kaspersky Managed Detection and Response hizmeti üzere tahlilleri kullanın.
- Tehdit aktörleri tarafından kullanılan gerçek TTP’lerden haberdar olmak için en son Tehdit İstihbaratı bilgilerini kullanın. Kaspersky Tehdit İstihbarat Portalı, Kaspersky’nin TI’sı için tek bir erişim noktasıdır ve takımımız tarafından 25 yıldır toplanan siber taarruz bilgileri ve öngörüleri sağlar. Kaspersky, işletmelerin bu çalkantılı vakitlerde tesirli savunma yapmalarına yardımcı olmak için, devam eden siber taarruzlar ve tehditler hakkında bağımsız, daima güncellenen ve global kaynaklı bilgilere fiyatsız erişim sağladığını duyurdu. Bu teklife erişim için buradan istekte bulunabilirsiniz.
Kaynak: (BYZHA) – Beyaz Haber Ajansı