2022’nin birinci on ayında, maksatlı fidye yazılımı tarafından taarruza uğrayan kullanıcıların oranı, 2021’in tıpkı devrine kıyasla neredeyse iki katına çıktı.Böylesine çarpıcı bir büyüme, hem makûs şöhretli olan hem de yeni fidye yazılımı çetelerinin, tekniklerinde ustalaşmaya devam ettiğini gösteriyor. Fidye yazılımı dünyasındaki gelişmeleri takiben, Kaspersky’nin 2022 tarihli son hata yazılımı raporu, makus şöhretli “LockBit” kümesi tarafından tanıtılan yeni özellikleri ve kendi kendini yayma tekniklerini kullanan yeni bir “Play” i ortaya çıkarıyor.Kaspersky güvenlik tahlillerine nazaran, amaçlı fidye yazılımı ataklarından etkilenen kullanıcıların hissesi, 2022 ‘de makus maksatlı yazılımların saldırısına uğrayan tüm kullanıcıların % 0.026’ sını oluştururken, 2021 ‘de bu oran % 0.016’ ydı. Bu sayılar, siber hatalıların amaçlarına ulaşmak için fırsatçı ataklardan tam olarak uyarlanmış fidye yazılımı ataklarına yanlışsız giderek değiştiğini gösteriyor.Hedeflenen fidye yazılımından etkilenen kullanıcıların oranı, aylara nazaran, Ocak – Ekim 2022Kaspersky tarafından yapılan son araştırmaların gösterdiği üzere, fidye yazılım kümeleri tekniklerini geliştirmeye devam ediyor. Bunlardan biri, Lockbit, şu anda kullanılan en tanınan, yenilikçi ve süratle gelişen ransomware varyantlarından biri olmaya devam ediyor. Ve bu küme, yeni seçenekler ve kimlik bilgisi dampingi uygulaması ekleyerek siber güvenlik uzmanlarını hala pusuya düşürebiliyor. Bu teknik, aktörün virüslü makinenin tesir alanını devralabileceği ve işletim sisteminin kimlik bilgilerini sıfırlamak için isimlendirilmiş bir yönlendirme oluşturabileceği manasına geliyor.Yine de, ortaya çıkmaya devam eden yeni fidye yazılımı çeşitleri bulunuyor. Kaspersky, 2022 yılı boyunca 21.400 ‘den fazla fidye yazılımı çeşidi tespit etti.Yeni fidye yazılımı değişikliklerinin sayısı, aylara nazaran, Ocak – Ekim 2022Kaspersky’nin en son keşfi, tahlili daha da zorlaştıran yeni ve epey gizlenmiş bir fidye yazılımı çeşidi olan “Play” dir. Onun kodu başka fidye yazılımı örnekleri için hiçbir benzerlik taşımıyor fakat neyse ki Play şimdi geliştirilmesinin çok erken basamaklarında bulunuyor. Soruşturma yürütüldüğünde, sızıntının yeri tespit edilemedi ve kurbanların fidye notunda bırakılan bir e-posta adresi aracılığıyla suçlularla bağlantıya geçmeleri istendi. Araştırmacıların dikkatini çeken şey, Play’in son vakitlerde öteki gelişmiş fidye yazılımı varyantlarında bulunan kendi kendine yayılma üzere bir fonksiyonellik içermesi. Birinci olarak, saldırganlar bir sunucu ileti bloğu (SMB) bularak irtibat kuruyor. Daha sonra, Play üstte bahsedilen SMB’yi bağlamaya ve uzaktaki sistemde fidye yazılımını dağıtmaya ve yürütmeye çalışıyor. “Fidye yazılımı geliştiricileri, rakiplerinin çalışmalarını yakından takip ediyor. Biri belli bir fonksiyonelliği muvaffakiyetle uygularsa, diğerlerinin da bunu yapma mümkünlüğü yüksektir. Bu, fidye yazılımlarını bağlı kuruluşları için daha farklı hale getirir. Fidye yazılımının kendi kendine yayılması bunun açık bir örneğidir. Gitgide daha fazla fidye yazılımı kümesi, fidye yazılımı taarruzlarını daha da gayeli ve yıkıcı hale getiren yaratıcı teknikler kullanıyor ve 2022 yılındaki istatistikler de bunu kanıtlıyor. Kaspersky Güvenlik Uzmanı Jornt van der Wiel, halka hatırlatmaktan asla vazgeçmeyeceğimiz bir öbür konunun da nizamlı yedeklemeler yapma ve onları çevrimdışı depolama muhtaçlığı olduğunu söylüyor.Kaspersky’nin Securelist’teki en son hata yazılımı raporu hakkında daha fazla bilgi edinmek için linke tıklayabilirsiniz. Kendinizi ve işinizi fidye yazılımı taarruzlarından korumak için Kaspersky uzmanları aşağıdaki önlenmelerin alınmasını öneriyor.
- Kesinlikle gerekli olmadıkça uzak masaüstü hizmetlerini (RDP gibi) genel ağlara maruz bırakmayın ve bunlar için her vakit güçlü parolalar kullanın.
- Uzaktan çalışan çalışanlara erişim sağlayan ve ağınızda ağ geçitleri vazifesi gören ticari VPN tahlilleri için mevcut yamaları çabucak kurun.
- Savunma stratejinizi, yanal hareketleri ve İnternet’e data sızmasını tespit etmeye odaklayın. Siber hatalıların kontaklarını tespit etmek için giden trafiğe bilhassa dikkat edin.
- Verileri sistemli olarak yedekleyin. Gerektiğinde acil bir durumda süratli bir formda erişebildiğinizden emin olun.
- Saldırganlar sonuncu amaçlarına ulaşmadan evvel saldırıyı erken etaplarda tanımlamaya ve durdurmaya yardımcı olan Kaspersky Endpoint Detection and Response Expert ve Kaspersky Managed Detection and Response hizmeti üzere tahlilleri kullanın.
- Tehdit aktörleri tarafından kullanılan gerçek TTP’lerden haberdar olmak için en son Tehdit İstihbaratı bilgilerini kullanın. Kaspersky Tehdit İstihbarat Portalı, Kaspersky’nin TI’sı için tek bir erişim noktasıdır ve takımımız tarafından 25 yıldır toplanan siber taarruz dataları ve öngörüleri sağlar. Kaspersky, işletmelerin bu çalkantılı vakitlerde tesirli savunma yapmalarına yardımcı olmak için, devam eden siber ataklar ve tehditler hakkında bağımsız, daima güncellenen ve global kaynaklı bilgilere fiyatsız erişim sağladığını duyurdu. Bu teklife erişim için buradan istekte bulunabilirsiniz.
Kaynak: (BYZHA) – Beyaz Haber Ajansı