Esnek ve Endüstrileşmiş Fidye Yazılımı Çeteleri 2022’de Yeni Bir Kimlik Kazanıyor

Mr.T

Administrator
Yetkili
Admin
Fidye yazılımı operasyonları, saklı ve amatör başlangıçlardan karanlık internette birbirine rakip olan farklı markalara ve biçimlere sahip tam teşekküllü işletmelere kadar uzanan uzun bir yol kat etti. En berbat şöhrete sahip çetelerden kimileri büyük çapta darbe almalarına karşın işlerini geliştirmeye ve başarılı olmaya devam ediyorlar. Kurbanlarına saldırmak için sıra dışı yollar buluyorlar yahut ataklarını daha alakalı hale getirmek için haber hırsızlığına başvuruyorlar. Kaspersky uzmanları, fidye yazılımı kümelerinin faaliyetlerini daima izleyerek 12 Mayıs Fidye Yazılımına Karşı Muhafaza Günü’nde 2022 yılında tespit edilen yeni fidye yazılımı eğilimlerini kapsayan ayrıntılı bir rapor yayınladı.

Dikkat çeken birinci eğilim, fidye yazılımı kümeleri tarafınca platformlar ortası yeteneklerin verimli kullanması oldu. Bu günlerde operatörler birebir anda birkaç işletim sisteminde çalıştırılabilen kodlar yazarak, tek bir makûs gayeli yazılımla mümkün olduğunca fazlaca sisteme ziyan vermeyi hedefliyorlar. En etkin fidye yazılımı kümelerinden biri olan Conti, seçilen bağlı kuruluşlar aracılığıyla dağıtılan ve Linux işletim istemini hedefleyen bir varyant geliştirdi. 2021’in sonlarında platformlar ortası programlama lisanları olan Rust ve Golang kullanması daha yaygın hale geldi. Aralık 2021’den bu yana 60’tan fazla kuruluşa saldırdığı bildirilen, kendini “yeni nesil” makûs maksatlı yazılım çetesi ilan eden BlackCat, makus emelli yazılımını Rust’ta yazdı. Golang, QNAP’a yönelik ataklarıyla ünlü bir küme olan DeadBolt tarafınca fidye yazılımında kullanıldı.

Ek olarak 2021’in sonlarında ve 2022’nin başlarında fidye yazılımı kümeleri, dikkatleri kendilerinden uzak tutmak için sistemli olarak bir daha markalama ve sızma araçlarının güncellenmesi dahil olmak üzere iş süreçlerini kolaylaştırmaya yönelik faaliyetlerine devam etti. Kimi kümeler, güzel niyetli yazılım şirketlerinden alınanlara benzeyen eksiksiz araç grupları geliştirdi ve uyguladı. Lockbit, burada fidye yazılımı çetelerinin evriminin dikkate kıymet bir örneği olarak öne çıkıyor. Bu çete nizamlı güncellemeler ve altyapısındaki tamiratlar dahil olmak üzere rakiplerine kıyasla bir dizi düzgünleştirmeye imza attı. Ayrıyeten birinci vakit içinderda, şimdiye kadarki en yüksek süratlerde data sızmasını sağlayan özel bir fidye yazılımı sızma aracı olan StealBIT’i duyurdu. Bu da, kümenin makus hedefli yazılım hızlandırma süreçlerine yönelik ağır bir biçimde çalıştığının işareti olarak görülüyor.

Kaspersky uzmanlarının şahit olduğu üçüncü eğilim, fidye yazılımı ortamını büyük ölçüde etkileyen Ukrayna’daki çatışmaya atıfta bulunan jeopolitik durumun bir kararı. Bu çeşit akınlar ekseriyetle gelişmiş kalıcı tehdit (APT) aktörleriyle ilişkilendirilse de Kaspersky, siber cürüm forumlarında birtakım kıymetli faaliyetler ve mevcut duruma cevap olarak fidye yazılımı kümelerinin öne çıkan aksiyonlarını tespit etti. Çatışma başladıktan kısa bir süre daha sonra fidye yazılımı kümeleri çatışmaya taraf oldu ve bu da kimi fidye yazılımı çetelerinin Rusya yahut Ukrayna’yı destekleyen siyasi hedefli taarruzlarına yol açtı. Çatışma sırasında yeni keşfedilen makus maksatlı yazılımlardan biri de Ukraynalı destekçiler tarafınca geliştirilen Freeud idi. Freeud, bulaştığı sistemlerdeki belgeleri şifrelemek yerine direkt silmeyi tercih ediyor.

Kaspersky Global Araştırma ve Tahlil Grubu Kıdemli Güvenlik Araştırmacısı Dmitry Galov şunları söylemiş oldu: “Geçen yıl fidye yazılımlarının geliştiğini görüyorduk ancak bu yıl güzelce coşmuş durumdalar. Geçen yılki büyük fidye yazılımı kümeleri ayrılmak zorunda kalsa da yeni oyuncular daha evvel hiç görülmemiş tekniklerle ortaya çıktılar. bir daha de fidye yazılımı tehditleri hem teknolojik tıpkı vakitte coğrafik olarak gelişip genişledikçe daha öngörülebilir hale geliyor. Bu da onları daha yeterli tespit etmemize ve bunlara karşı savunma geliştirmemize yardımcı oluyor.”

Fidye Yazılımına Karşı Müdafaa Günü olan 12 Mayıs’ta Kaspersky, kuruluşları fidye yazılımlarına karşı korunmaya yardımcı olacak şu en âlâ uygulamaları takip etmeye teşvik ediyor:

  • Saldırganların güvenlik açıklarından yararlanmasını ve kuruluş ağına sızmasını önlemek için kullanılan tüm aygıtlarda, yazılımlar her vakit aktüel tutulmalıdır.
  • Savunma stratejisi yanal hareketleri ve internete yönelik bilgi sızmasını tespit etmeye odaklanmalıdır. Siber hatalıların kurumsal ağla olan temaslarını tespit etmek için giden trafiğe bilhassa dikkat edilmelidir. Davetsiz konukların kurcalayamayacağı çevrimdışı yedekler planlanmalıdır. Gerektiğinde yahut acil durumlarda bunlara süratli bir biçimde erişilebileceğinden emin olunmalıdır.
  • Tüm uç noktalar için fidye yazılımı müdafaası etkinleştirilmelidir. Bilgisayarları ve sunucuları fidye yazılımlarından ve öteki makus hedefli yazılım tiplerinden koruyan, istismarları önleyen ve halihazırda heyeti güvenlik tahlilleriyle uyumlu olan fiyatsız Kaspersky Anti-Ransomware Tool for Business eseri kullanılabilir.
  • Gelişmiş tehdit keşfi ve tespiti, soruşturma ve olayların vaktinde düzeltilmesi için özellikler sağlayan anti-APT ve EDR tahlilleri kurulabilir. SOC grubuna en son tehdit istihbaratına erişim sağlanmalıdır ve profesyonel eğitimlerle nizamlı olarak marifetleri yükseltilmelidir. Üstteki tekliflerin tümü Kaspersky Expert Security çerçevesinde mevcuttur.
  • SOC takımının en son tehdit istihbaratına (TI) erişimi sağlanmalıdır. Kaspersky Tehdit İstihbarat Portalı, Kaspersky’nin Tehdit İstihbaratı için 20 yılı aşkın müddettir toplanan siber hücum dataları ve öngörüleri sağlayan ortak erişim noktasıdır. İşletmelerin bu çalkantılı vakit içinderda tesirli savunmaları etkinleştirmesine yardımcı olmak için Kaspersky, devam eden siber hücumlar ve tehditler hakkında bağımsız, daima güncellenen ve global kaynaklı bilgilere fiyatsız olarak erişim sağlıyor. Bu bilgilere buradan erişim talebinde bulunulabilir.
Kaynak: (BHA) – Beyaz Haber Ajansı