Kaspersky: Hedeflenen fidye yazılımı 2022’de iki katına çıktı

kaspersky-hedeflenen-fidye-yazilimi-2022de-iki-katina-cikti-aB8J4uH6.jpg

Kaspersky: Hedeflenen fidye yazılımı 2022’de iki katına çıktı / Haberin Peşinde Urfa

Kaspersky’nin 2022 tarihli son suç yazılımı raporu, kötü şöhretli “LockBit” grubu tarafından tanıtılan yeni özellikleri ve kendi kendini yayma tekniklerini kullanan yeni bir “Play” i ortaya çıkarıyor.

Kaspersky’nin 2022 tarihli son suç yazılımı raporu, kötü şöhretli “LockBit” grubu tarafından tanıtılan yeni özellikleri ve kendi kendini yayma tekniklerini kullanan yeni bir “Play” i ortaya çıkarıyor.

Kaspersky güvenlik çözümlerine göre, hedefli fidye yazılımı saldırılarından etkilenen kullanıcıların payı, 2022 ‘de kötü amaçlı yazılımların saldırısına uğrayan tüm kullanıcıların % 0.026’ sını oluştururken, 2021 ‘de bu oran % 0.016’ ydı. Bu rakamlar, siber suçluların hedeflerine ulaşmak için fırsatçı saldırılardan tam olarak uyarlanmış fidye yazılımı saldırılarına doğru giderek değiştiğini gösteriyor.

Hedeflenen fidye yazılımından etkilenen kullanıcıların oranı, aylara göre, Ocak – Ekim 2022

Kaspersky tarafından yapılan son araştırmaların gösterdiği gibi, fidye yazılım grupları tekniklerini geliştirmeye devam ediyor. Bunlardan biri, Lockbit, şu anda kullanılan en popüler, yenilikçi ve hızla gelişen ransomware varyantlarından biri olmaya devam ediyor. Ve bu grup, yeni seçenekler ve kimlik bilgisi dampingi uygulaması ekleyerek siber güvenlik uzmanlarını hala pusuya düşürebiliyor. Bu teknik, aktörün virüslü makinenin etki alanını devralabileceği ve işletim sisteminin kimlik bilgilerini sıfırlamak için adlandırılmış bir yönlendirme oluşturabileceği anlamına geliyor.

Yine de, ortaya çıkmaya devam eden yeni fidye yazılımı çeşitleri bulunuyor. Kaspersky, 2022 yılı boyunca 21.400 ‘den fazla fidye yazılımı türü tespit etti.

Yeni fidye yazılımı değişikliklerinin sayısı, aylara göre, Ocak – Ekim 2022

Kaspersky’nin en son keşfi, analizi daha da zorlaştıran yeni ve oldukça gizlenmiş bir fidye yazılımı çeşidi olan “Play” dir. Onun kodu diğer fidye yazılımı örnekleri için hiçbir benzerlik taşımıyor ama neyse ki Play henüz geliştirilmesinin çok erken aşamalarında bulunuyor. Soruşturma yürütüldüğünde, sızıntının yeri tespit edilemedi ve kurbanların fidye notunda bırakılan bir e-posta adresi aracılığıyla suçlularla iletişime geçmeleri istendi. Araştırmacıların dikkatini çeken şey, Play’in son zamanlarda diğer gelişmiş fidye yazılımı varyantlarında bulunan kendi kendine yayılma gibi bir işlevsellik içermesi. İlk olarak, saldırganlar bir sunucu mesaj bloğu (SMB) bularak bağlantı kuruyor. Daha sonra, Play yukarıda bahsedilen SMB’yi bağlamaya ve uzaktaki sistemde fidye yazılımını dağıtmaya ve yürütmeye çalışıyor.

Kaspersky Güvenlik Uzmanı Jornt van der Wiel, “Fidye yazılımı geliştiricileri, rakiplerinin çalışmalarını yakından takip ediyor. Biri belirli bir işlevselliği başarıyla uygularsa, başkalarının da bunu yapma olasılığı yüksektir. Bu, fidye yazılımlarını bağlı kuruluşları için daha ilginç hale getirir. Fidye yazılımının kendi kendine yayılması bunun açık bir örneğidir. Gittikçe daha fazla fidye yazılımı grubu, fidye yazılımı saldırılarını daha da hedefli ve yıkıcı hale getiren yaratıcı teknikler kullanıyor ve 2022 yılındaki istatistikler de bunu kanıtlıyor.” dedi.

Kendinizi ve işinizi fidye yazılımı saldırılarından korumak için Kaspersky uzmanları aşağıdaki önlenmelerin alınmasını öneriyor.

Kesinlikle gerekli olmadıkça uzak masaüstü hizmetlerini (RDP gibi) genel ağlara maruz bırakmayın ve bunlar için her zaman güçlü parolalar kullanın.

Uzaktan çalışan çalışanlara erişim sağlayan ve ağınızda ağ geçitleri görevi gören ticari VPN çözümleri için mevcut yamaları hemen kurun.

Savunma stratejinizi, yanal hareketleri ve İnternet’e veri sızmasını tespit etmeye odaklayın. Siber suçluların bağlantılarını tespit etmek için giden trafiğe özellikle dikkat edin.

Verileri düzenli olarak yedekleyin. Gerektiğinde acil bir durumda hızlı bir şekilde erişebildiğinizden emin olun. 

Hibya Haber Ajansı

Exit mobile version