2022'de Kaspersky ??z?mleri, 2021'e (61,7 milyon) g?re y?zde 20 artışla 74,2 milyondan fazla fidye yazılımı saldırısı girişimi tespit etti. Aynı zamanda 2023'?n başında fidye yazılımı saldırılarının sayısında hafif bir d?ş?ş g?r?ld?, ancak bunlar daha sofistike ve hedefli hale geldiler. Dahası, en etkili ve ?retken ilk beş fidye yazılımı grubu ge?en yıl b?y?k ?l??de değişti. Saldırılar a?ısından 2022'nin ilk yarısında sırasıyla ikinci ve ???nc? sırada yer alan, sonrasında piyasadan ?ekilen REvil ve Conti, 2023'?n ilk ?eyreğinde yerini Vice Society ve BlackCat'e bıraktı. 2023'?n 1. ?eyreğinde ilk 5 sırada yer alan diğer fidye yazılımı grupları Clop ve Royal oldu.

Ge?en yılın fidye yazılımı trendlerinin g?zden ge?irilmesi, t?m eğilimlerin aynen devam ettiğini g?steriyor. 2022 boyunca ve 2023'?n başında, Luna ve Black Basta gibi araştırmacıların dikkatini ?eken birka? ?apraz platform fidye yazılımı değişikliği oldu. Fidye yazılımı ?eteleri bu s?re?te daha end?striyel hale geldi ve BlackCat gibi gruplar yıl i?inde tekniklerini değiştirdi. Şimdilik bunları kurbanı olan kuruluşların ?alışanları ?alınan verilerde adlarının olup olmadığını kontrol etmek zorunda, bu da etkilenen kuruluşun fidye ?demesi i?in ?zerindeki baskıyı artırıyor. Ayrıca jeopolitik koşullar, Eternity dahil olmak ?zere bazı fidye yazılımı gruplarının ?atışmalarda taraf tutmasına neden oldu. Bunun arkasındaki grup, yeni bir fidye yazılımı varyantı ile kapsamlı bir ekosistem yarattı.

Fidye yazılımı tehdit ortamının gelişimine y?nelik ?? temel eğilim:

Kaspersky uzmanları, 2023 yılı i?in fidye yazılımı tehdit ortamının gelişimine y?nelik ?? temel eğilim g?zlemledi. Bunlardan ilki, ?eşitli fidye yazılımı grupları tarafından kullanılan, kendi kendine yayılma işlevi veya bunun taklidi gibi daha fazla g?m?l? işlevselliğe karşılık geliyor. Black Basta, LockBit ve Play kendi kendine yayılan fidye yazılımlarının en ?nemli ?rnekleri arasında yer alıyor.

Son zamanlarda ortaya ?ıkan bir diğer trend, eski bir numara olan k?t? ama?lı s?r?c?lerin istismarı. AV s?r?c?lerindeki bazı g?venlik a?ıkları AvosLocker ve Cuba fidye yazılımı aileleri tarafından istismar edildi, ancak Kaspersky uzmanlarının g?zlemleri oyun end?strisinin bile bu t?r saldırılara kurban gidebileceğini g?steriyor. ?rneğin; Genshin Impact anti-hile s?r?c?s? hedef makinedeki u? nokta korumasını devre dışı bırakmak i?in kullanıldı. Bu trend, Avrupa ?lkelerindeki kamu kurumları gibi y?ksek profilli kurbanlarda g?r?lmeye devam ediyor.

Son olarak Kaspersky uzmanları, en b?y?k fidye yazılımı ?etelerinin sızdırılan kodlardan veya diğer siber su?lular tarafından satılan kodlardan k?t? ama?lı yazılımlarının işlevlerini geliştirebilecek yeni ?zellikler benimsediğine dikkat ?ekiyor. Yakın zamanda LockBbit grubu, sızdırılan Conti kodunun en az y?zde 25'ini i?selleştirdi ve tamamen buna dayalı yeni bir s?r?m yayınladı. Bu t?r girişimler, grupların daha ?nce ?alışmaya alışkın oldukları fidye yazılımı aileleriyle ?alışmalarını kolaylaştıran benzerlikler sunuyor. Bu t?r hamleler saldırı kabiliyetlerini g??lendirebiliyor ve şirketlerin savunma stratejisinde akılda tutulması gerekiyor.

Kaspersky Global Araştırma ve Analiz Ekibi Kıdemli G?venlik Araştırmacısı?Dmitry Galov, şunları s?yledi:?

"Fidye yazılımı ?eteleri bizi s?rekli şaşırtıyor. Tekniklerini ve prosed?rlerini geliştirmekten asla vazge?miyorlar. Ayrıca son bir bu?uk yıldır hizmetlerini yavaş yavaş tam teşekk?ll? işletmelere d?n?şt?rd?klerini g?zlemliyoruz. Bu durum amat?r saldırganları bile olduk?a tehlikeli hale getiriyor. Dolayısıyla işinizi ve kişisel verilerinizi g?vende tutmak i?in siber g?venlik hizmetlerinizi g?ncel tutmanız b?y?k ?nem taşıyor."

Hibya Haber Ajansı

Advert