WatchGuard 2022 Yılı 3. Çeyrek İnternet Güvenlik Raporu’nu Duyurdu

Mr.T

Administrator
Yetkili
Admin
Bütünleşik siber güvenlik alanında global bir başkan olan WatchGuard, 2022 yılının 3. çeyreğinde WatchGuard Tehdit Laboratuvarı araştırmacıları tarafınca tahlil edilen en değerli makus emelli yazılım trendleri ile ağ ve uç nokta güvenlik tehditlerini ayrıntılandırdığı İnternet Güvenlik Raporu’nu yayınladı. Raporda elde edilen bilgiler, en kıymetli yazılım tehdidinin sırf şifreli irtibatlar üzerinden tespit edildiğini ve ICS hücumlarının ise hala popülerliğini koruduğunu ortaya koyuyor.



Bütünleşik siber güvenlik alanında global bir başkan olan WatchGuard, 2022 yılının 3. çeyreğinde WatchGuard Tehdit Laboratuvarı araştırmacıları tarafınca tahlil edilen en değerli makus maksatlı yazılım trendlerinin yanı sıra ağ ve uç nokta güvenlik tehditlerini ayrıntılandırdığı üç aylık İnternet Güvenlik Raporu’nu deklare etti. Bilgilerden elde edilen bulgular, bu çeyreğin en kıymetli berbat maksatlı yazılım tehdidinin sadece şifreli kontaklar üzerinden tespit edildiğine, ICS ataklarının popülerliğini koruduğuna, LemonDuck makus hedefli yazılımının kriptominer dağıtımının ötesine geçtiğine, bir Minecraft hile motorunun ise berbat maksatlı bir ek içerdiğine ve fazlaca daha fazlasına ışık tutuyor. “Düzgün bir biçimde yapmak için birtakım ayarlamalar ve istisnalar gerektirse bile HTTPS kontrolünün etkinleştirilmesinin ne kadar değerli olduğunu gereğince vurgulayamıyoruz.” diyen WatchGuard Technologies’in Baş Güvenlik Sorumlusu Corey Nachreiner, “Kötü gayeli yazılımların birçok şifrelenmiş HTTPS üzerinden ulaşıyor ve bunu denetlememek de bu tehditleri kaçırdığınız manasına geliyor.” sözlerinde bulunuyor.



WatchGuard’ın araştırması ayrıyeten ortadaki düşman ataklarının metalaşmasını, istismar kitlerinde JavaScript gizlemesini ve Gothic Panda ilişkili bir makûs emelli yazılım ailesini de tahlil ediyor. Güncelleme yapmanın akınlardan kaçınmak için kritik bir yol olduğunu lisana getiren Baş Güvenlik Sorumlusu Corey Nachreiner, “Haklı olarak, saldırganlar için Exchange sunucusu yahut SCADA idare sistemi üzere büyük mükafatlar de bu çeyrekte olağanüstü bir ilgiyi hak ediyor. Bir yama mevcut olduğunda, çabucak güncelleme yapmak kıymetlidir zira saldırganlar eninde sonunda en son yamayı çabucak hemen uygulamamış olan rastgele bir kuruluştan faydalanacaktır.” açıklamasında bulunuyor.



WatchGuard’ın 2022 yılı İnternet Güvenliği 3. Çeyrek Raporu’nda yer alan öbür kıymetli bulgular şöyle sıralanıyor;



1. Berbat gayeli yazılımların büyük çoğunluğu şifrelenmiş kontaklar üzerinden geliyor. Agent.IIQ bu çeyrekte birinci 10 berbat gayeli yazılım listesinde üçüncü sırada yer almasına karşın, 3. çeyrek için şifrelenmiş berbat maksatlı yazılım listesinin en üstünde yer aldı. Bu iki listedeki tespitlere bakıldığında tüm Agent.IIQ tespitlerinin şifrelenmiş temaslardan geldiği gözlemleniyor. Üçüncü çeyrekte bir Firebox aygıtının tespit ettiği makûs hedefli yazılımların yüzde 82’si bu şifrelenmiş kontaktan geliyordu ve geriye şifreleme olmadan tespit edilen sırf yüzde 18’lik yetersiz bir oran kalıyordu. Firebox’ta şifrelenmiş trafik denetlenmiyorsa bu ortalama oranın geçerli olması ve berbat gayeli yazılımların büyük bir kısmını kaçırıyor olma mümkünlüğü artıyor. Bu sebeple, kuruluşlar, devletler ve KOBİ’ler, siber akınlardan kaçınmak için uç nokta muhafazası uygulamalı.



2. ICS ve SCADA sistemleri trend akın gayeleri olmaya devam ediyor. Bu çeyrekte birinci 10 ağ saldırısı listesine yeni giren SQL enjeksiyon tipi bir hücum birkaç satıcıyı etkiledi. Bu şirketlerden biri, WebAccess portalı çeşitli kritik altyapılardaki SCADA sistemleri için kullanılan Advantech’tir. Üçüncü çeyrekte hacim bakımından birinci beş ağ saldırısı içinde yer alan bir öbür önemli istismar da Schneider Electric’in U.motion Builder yazılımının 1.2.1 ve evvelki sürümlerini içeriyordu. Bu, saldırganların sükunet içinde bir fırsat beklemediklerini, bilakis mümkün olan her yerde etkin olarak sistemi tehlikeye atmaya çalıştıklarını gösteriyor.



3. Exchange sunucu güvenlik açıkları risk oluşturmaya devam ediyor. Threat Lab’ın bu çeyrekte yeni imzaları içinde yer alan en yeni CVE, CVE-2021-26855, şirket içi sunucular için bir Microsoft Exchange Server Uzaktan Kod Yürütme (RCE) güvenlik açığıdır. Bu RCE güvenlik açığına 9,8 CVE puanı verildi ve açığın saldırganlar tarafınca istismar edildiği de biliniyor. HAFNIUM kümesi tarafınca kullanılan açıklardan biri olduğu için bu CVE-2021-26855’in tarihi ve ehemmiyet derecesi de bir zil çalmalıdır. Bundan etkilenen Exchange sunucularının birçok şimdiye kadar yamalanmış olsa da birçok herkese eşit değildir. Bu niçinle riskler devam etmektedir.



4. Özgür yazılım arayanları amaç alan tehdit aktörleri. Fugrafa, makûs gayeli kod enjekte eden makûs maksatlı yazılım indiriyor. Bu çeyrekte WatchGuard Tehdit Laboratuvarı, tanınan oyun Minecraft için bir hile motorunda bulunan bir meselai inceledi. Öncelikle Discord’da paylaşılan belge Minecraft hile motoru Vape V4 Beta olduğunu tez etse de içerdiği tek şey bu değil. Agent.FZUW, Variant.Fugrafa ile birtakım benzerlikler taşıyor fakat bir hile motoru aracılığıyla heyetim yerine, belgenin kendisi kırılmış bir yazılıma sahipmiş üzere davranıyor. Tehdit Laboratuvarı, bu özel mesela kripto para ünitesi değişim hizmetlerinden hesap ayrıntılarını ele geçirmek için kullanılan bir kripto para ünitesi hackleme kampanyası olan Racoon Stealer ile irtibatları olduğunu keşfetti.



5. LemonDuck berbat gayeli yazılımı kriptominer dağıtımının ötesine geçiyor. 2022’nin üçüncü çeyreğinde engellenen yahut izlenen toplam berbat hedefli yazılım alan isimlerinde bir düşüş olsa bile şüphelenmeyen kullanıcılara yönelik hücumların hala yüksek olduğunu görmek mümkün. En düzgün makûs maksatlı yazılım tesir alanları listesine üç yeni ekleme yapıldı; bunlardan ikisi eski LemonDuck makûs maksatlı yazılım alan adlarıyken başkası ise Emotet sınıflandırılmış alan isminin bir kesimiydi. 3. çeyrekte olağandan daha yeni alan isimleri olan daha fazla berbat emelli yazılım ve makûs maksatlı yazılım teşebbüsü sitesi görüldü. Bu eğilim, saldırganlar kullanıcıları kandırmak için öbür yerler aradıkça, karışıklık ortasındaki kripto para ünitesi ortamıyla birlikte değişecek ve modifiye edilecek. DNS muhafazasını faal tutmak, şüphelenmeyen kullanıcıların kuruluşunuza makus gayeli yazılım yahut öbür önemli problemlerin girmesine müsaade vermesini izlemenin ve engellemenin bir yolu olarak ortaya çıkıyor.



6. İstismar kitlerinde JavaScript gizleme. Tarayıcılara yönelik JavaScript gizleme hücumlarını tespit etmeye yönelik genel bir güvenlik açığı olan 1132518 numaralı imza, bu çeyrekte en yaygın ağ saldırısı imzaları listesine eklenen tek yeni imza çeşidi oldu. JavaScript, kullanıcılara saldırmak için yaygın bir vektördür ve tehdit aktörleri JavaScript tabanlı istismar kitlerini her vakit kullanmaktadır. Berbat gayeli reklamcılık, watering hole ve kimlik avı atakları bunlardan yalnızca birkaçını gösteriyor. Tarayıcılardaki savunma güçlendirmeleri geliştikçe, saldırganların berbat niyetli JavaScript kodunu gizleme marifetleri de gelişiyor.



7. Metalaştırılmış ortadaki düşman akınlarının anatomisi. Çok faktörlü kimlik doğrulama (MFA), kimlik doğrulama taarruzlarının birçoklarına karşı muhafaza sağlamak için kullanılabilecek en güzel teknoloji olsa da tek başına tüm atak vektörlerine karşı kritik bir tahlil değildir. Siber saldırganlar, ortadaki düşman (AitM) hücumlarının süratli yükselişi ve metalaşmasıyla bunu açıkça ortaya koydu. Ek olarak WatchGuard Tehdit Laboratuvarı’nın, 3. çeyreğin en kıymetli güvenlik olayı olan EvilProxy’yi derinlemesine incelemesi makus niyetli aktörlerin daha sofistike AitM tekniklerine nasıl dönmeye başladığını gösteriyor. Son senelerda tanınan hale gelen Hizmet Olarak Fidye Yazılımı üzere Eylül 2022’de EvilProxy isimli bir AitM araç setinin piyasaya sürülmesi, daha evvel sofistike bir akın tekniği olan bu formül için giriş mahzurunu kıymetli ölçüde düşürdü. Savunma açısından bakıldığında, bu tıp bir AitM taarruz tekniğiyle başarılı bir biçimde çaba etmek hem teknik araçların tıpkı vakitte kullanıcı farkındalığının bir karışımını gerektiriyor.



8. Gothic Panda ile kontaklı bir makûs gayeli yazılım ailesi. 2022 2. çeyrek raporumuzda, Çin Devlet Güvenlik Bakanlığı ile irtibatlı devlet takviyeli bir tehdit aktörü olan Gothic Panda’nın o çeyrekteki en tesirli makus hedefli yazılım tespitlerinden birini nasıl kullandığı açıklanmıştı. Değişik bir biçimde, 3. çeyreğin en uygun şifrelenmiş berbat maksatlı yazılım listesi, sadece Gothic Panda tarafınca oluşturulmayan ve sırf Çin hükümeti siber aktörleri tarafınca kullanıldığı görülen Taidoor isimli bir makus gayeli yazılım ailesini içeriyor. Bu makus hedefli yazılım çoklukla Japonya ve Tayvan’daki maksatlara odaklanırken, bu çeyrekte tahlil edilen Generic.Taidoor meselain evvela Fransa’daki kuruluşları maksat aldığı tespit edildi. Bu durum da bu bölgedeki birtakım Firebox’ların devlet takviyeli bir siber hücumun birtakım kısımlarını tespit etmiş ve engellemiş olabileceğini gösteriyor.



9. Yeni fidye yazılımı ve siber hata kümeleri. Ek olarak bu çeyrekte WatchGuard Tehdit Laboratuvarı, mevcut fidye yazılımı ve siber cürüm kümelerini izlemek ve gelecekteki raporlarda fidye yazılımıyla ilgili daha fazla bilgi sağlama emeliyle tehdit istihbarat yeteneklerini geliştirmek için yeni ve uyumlu bir çabayı duyurmaktan heyecan duyuyor. LockBit, karanlık web sayfalarında 200’den çok halka açık fidye yazılımı ile 3. çeyrekte listenin başında yer alıyor. Bu, WatchGuard’ın 3. çeyrekte gözlemlediği en üretken ikinci fidye yazılımı kümesi olan Basta’nın neredeyse dört katı.



WatchGuard’ın üç aylık araştırma raporları, WatchGuard Tehdit Laboratuvarı’nın araştırma uğraşlarını direkt desteklemek için bilgi paylaşmayı yeğleyen faal WatchGuard Firebox’lardan alınan anonimleştirilmiş Firebox Feed bilgilerine dayanıyor. WatchGuard, 3. çeyrekte toplam 17,3 milyondan fazla makus maksatlı yazılım cinsini (cihaz başına 211) ve 2,3 milyondan fazla ağ tehdidini (cihaz başına 28) engelledi. Raporun tamamı, 2022’nin 3. çeyreğindeki ek berbat emelli yazılım ve ağ trendleri, önerilen güvenlik stratejileri, her büyüklükteki ve her bölümdeki işletmeler için kritik savunma ipuçları ve daha fazlası hakkında detaylar içeriyor.



Kaynak: (BYZHA) – Beyaz Haber Ajansı