İSTANBUL - Kaspersky çözümleri, geçen yıl önceki yıla göre yüzde 20 artışla 74,2 milyondan fazla fidye yazılımı saldırısı girişimi tespit etti.
Kaspersky'den yapılan açıklamaya göre, saldırganlar kar elde etmek için sağlık ve eğitim kurumlarından hizmet sağlayıcılara, endüstriyel işletmelere kadar her türden kuruluşu hedef aldı.
Bu yıl söz konusu gruplar, yeni ve ayrıntılı teknikler bulmayı, hatta halihazırda faaliyetlerini durdurmuş olan çetelerin en iyi oyuncularının yeteneklerini kendilerine çekmeyi başarıyor.
2023'ün başında fidye yazılımı saldırılarının sayısında hafif bir düşüş görülse de söz konusu saldırganlar daha sofistike ve hedefli hale geldi. En etkili ve üretken ilk 5 fidye yazılımı grubu geçen yıl büyük ölçüde değişti.
Saldırılar açısından 2022'nin ilk yarısında sırasıyla ikinci ve üçüncü sırada yer alan, sonrasında piyasadan çekilen REvil ve Conti, 2023'ün ilk çeyreğinde yerini Vice Society ve BlackCat'e bıraktı. 2023'ün ilk çeyreğinde ilk 5 sırada yer alan diğer fidye yazılımı grupları ise Clop ve Royal oldu.
2022 boyunca ve 2023'ün başında, Luna ve Black Basta gibi araştırmacıların dikkatini çeken birkaç çapraz platform fidye yazılımı değişikliği oldu. Fidye yazılımı çeteleri bu süreçte daha endüstriyel hale geldi ve BlackCat gibi gruplar yıl içinde tekniklerini değiştirdi.
Jeopolitik koşullar, Eternity dahil olmak üzere bazı fidye yazılımı gruplarının çatışmalarda taraf tutmasına neden oldu. Bunun arkasındaki grup, yeni bir fidye yazılımı varyantı ile kapsamlı bir ekosistem yarattı.
- Fidye yazılımı tehdit ortamının gelişimine yönelik üç temel eğilim var
Kaspersky, geçen yılın fidye yazılımı tahminlerini gözden geçiren ve 2023 için öngörüler sunan yeni bir rapor yayımladı.
Kaspersky uzmanları, 2023 için fidye yazılımı tehdit ortamının gelişimine yönelik üç temel eğilim gözlemledi. Bunlardan ilki, çeşitli fidye yazılımı grupları tarafından kullanılan, kendi kendine yayılma işlevi veya bunun taklidi gibi daha fazla gömülü işlevselliğe karşılık geliyor. Black Basta, LockBit ve Play kendi kendine yayılan fidye yazılımlarının en önemli örnekleri arasında yer alıyor.
Son zamanlarda ortaya çıkan bir diğer trend ise eski bir numara olan kötü amaçlı sürücülerin istismarı olduğu görüldü. AV sürücülerindeki bazı güvenlik açıkları AvosLocker ve Cuba fidye yazılımı aileleri tarafından istismar edilse de Kaspersky uzmanlarının gözlemleri oyun endüstrisinin bile bu tür saldırılara kurban gidebileceğini gösteriyor.
Kaspersky uzmanları, en büyük fidye yazılımı çetelerinin sızdırılan kodlardan veya diğer siber suçlular tarafından satılan kodlardan kötü amaçlı yazılımlarının işlevlerini geliştirebilecek yeni özellikler benimsediğine dikkati çekiyor.
Yakın zamanda LockBbit grubu, sızdırılan Conti kodunun en az yüzde 25'ini içselleştirdi ve tamamen buna dayalı yeni bir sürüm yayınladı. Bu tür girişimler, grupların daha önce çalışmaya alışkın oldukları fidye yazılımı aileleriyle çalışmalarını kolaylaştıran benzerlikler sunuyor. Bu tür hamleler saldırı kabiliyetlerini güçlendirebiliyor ve şirketlerin savunma stratejisinde akılda tutulması gerekiyor.
Açıklamada görüşlerine yer verilen Kaspersky Global Araştırma ve Analiz Ekibi Kıdemli Güvenlik Araştırmacısı Dmitry Galov, şunları kaydetti:
"Fidye yazılımı çeteleri bizi sürekli şaşırtıyor. Tekniklerini ve prosedürlerini geliştirmekten asla vazgeçmiyorlar. Ayrıca son 1,5 yıldır hizmetlerini yavaş yavaş tam teşekküllü işletmelere dönüştürdüklerini gözlemliyoruz. Bu durum amatör saldırganları bile oldukça tehlikeli hale getiriyor. Dolayısıyla işinizi ve kişisel verilerinizi güvende tutmak için siber güvenlik hizmetlerinizi güncel tutmanız büyük önem taşıyor."