Berbat maksatlı yazılımların yüzde 75’i e-posta yoluyla gönderiliyor

ahmetbeyler

Active member
HP, siber güvenlik taarruzlarının ve güvenlik açıklarının tahlil edildiği en şimdiki küresel Tehdit Öngörüleri Raporu’nu yayınladı. Araştırma, 2020 yılının ikinci yarısından 2021 yılının birinci yarısına kadar belge paylaşım web sitelerinden indirilen siber taarruz araçlarının kullanmasında yüzde 65’lik artış olduğunu gösteriyor.

Araştırmacılar geniş sirkülasyona sahip siber taarruz araçlarının biroldukça özelliğe sahip olduğunu aktarıyor. Örneğin web sitelerine karşı kimlik bilgisi doldurma hücumları gerçekleştirmek için optik karakter tanıma (OCR) üzere bilgisayarla görme tekniklerini kullanarak CAPTCHA zorluklarını çözebiliyor.

HP şahsi Sistemler Güvenlik Global Lideri Dr. Ian Pratt, bahisle ilgili şunları söylemiş oldu:

“Siber akın araçlarının ve yeraltı forumlarının yaygınlaşması, daha evvel düşük düzeyli aktörlerin kurumsal güvenlik için önemli riskler oluşturmasına müsaade veriyor. hem de kullanıcılar sıradan kimlik avı ataklarının kurbanı olmaya devam ediyor. BT departmanlarını gelecekteki tehditleri gerçekleşmeden engelleyecek biçimde donatan güvenlik tahlilleri, şirketlerin müdafaasını ve esnekliğini en üst seviyeye çıkarmanın anahtarı olarak kilit role sahip.”

HP Wolf Security’nin tespit ettiği değerli tehditler içinde aşağıdakiler yer alıyor:

Siber hatalılar bir arada çalışarak daha büyük hücumlara kapı açıyor: Dridex ile ilişkili taraflar, fidye yazılımını dağıtabilmek için ele geçirilen şirketlere erişimi öteki tehdit aktörlerine satıyor. 2021 yılının birinci çeyreğinde Emotet etkinliğindeki düşüş, Dridex’in HP Wolf Security tarafınca tespit edilen en gelişmiş makûs emelli yazılım ailesi haline gelmesine yol açtı.

Bilgi hırsızları daha büyük sonuçlara niye olan makus gayeli yazılımlar sunuyor: Geçmişte kripto para cüzdanlarından ve web tarayıcılarından kimlik ayrıntılarını almak için bilgi hırsızı olarak kullanılan CryptBot makûs emelli yazılımı, organize cürüm kümeleri tarafınca çalıştırılan bir bankacılık truva atı olan DanaBot’u sızdırmak için de kullanılıyor.

Şirket yöneticilerini hedefleyen VBS indirme çalışmaları: Çok basamaklı bir Visual Basic Komut Belgesi (VBS) çalışması, hedeflediği yöneticinin ismini taşıyan makus maksatlı ZIP eklerini paylaşıyor. çabucak sonrasında aygıtlarda kalıcı olmak ve berbat emelli yazılım dağıtmak için yasal SysAdmin araçlarını kullanmadan evvel zımnî bir VBS indiricisi kuruyor.

Uygulama olarak başlayan yazılımlar şirketlere sızıyor: Yedi ülkedeki (Şili, Japonya, İngiltere, Pakistan, ABD, İtalya ve Filipinler) nakliyat, denizcilik, lojistik ve ilgili şirketleri gaye alan ve dağıtmak için Microsoft Office’in bir güvenlik açığından yararlanan ve özgeçmiş üzere görünen (résumé-themed) berbat niyetli spam çalışmalarıyla mevcut Remcos RAT ve virüslü bilgisayarlara art kapı erişimi elde ediliyor.

HP Kıdemli Makus Maksatlı Yazılım Analisti Alex Holland ise “Siber cürüm ekosisteminde küçük siber hatalıların, organize kabahat ortasındaki daha büyük oyuncularla temas kurma ve savunmaları atlayıp sistemleri ihlal edebilen gelişmiş araçları indirme imkanı artıyor. Bu yüzden ekosistem gelişmeye ve dönüşmeye devam ediyor. Siber saldırganların tekniklerini daha fazla para kazanacak biçimde değiştirdiğini ve şirketlere karşı daha karmaşık akınlar başlatabilmeleri için organize cürüm kümelerine erişim sattığını görüyoruz. CryptBot üzere berbat maksatlı yazılım cinsleri, evvelinde bilgisayarlarını kripto para cüzdanlarını depolamak için kullanan kullanıcılar için bir tehlike oluşturuyordu. Lakin artık şirketler için de bir tehdit haline geldi. Bilgi hırsızlarının siber taarruz araçlarına erişimlerinden para kazanmak için fidye yazılımlarını tercih etme eğiliminde olan organize cürüm kümeleri tarafınca çalıştırılan makus maksatlı yazılımları dağıttığını görüyoruz” dedi.

Rapordaki başka kıymetli bulgular aşağıda yer alıyor:


Tespit edilen makûs maksatlı yazılımların yüzde 75’i e-posta yoluyla gönderilirken, kalan yüzde 25’i de web sitelerinden indirildi. Web tarayıcıları kullanılarak indirilen tehditler, dolaylı da olsa siber taarruz araçlarını ve kripto para madenciliği yazılımını indiren kullanıcılar niçiniyle yüzde 24 arttı.

En yaygın e-posta oltalama denemeleri yüzde 49 ile faturalar ve ticari süreçler üzerinden gerçekleştirilirken, yüzde 15’i de ele geçirilen e-posta mesaj dizilerine verilen karşılıklar ile yapıldı. COVID-19’dan bahseden oltalama tuzakları, 2020’nin ikinci yarısından 2021’in birinci yarısına yüzde 77 düşerek yüzde 1’den daha azını oluşturdu.


En yaygın berbat emelli ek tipi arşiv belgeleri (yüzde 29), elektronik tablolar (yüzde 23), evraklar (yüzde 19) ve çalıştırılabilir belgeler (yüzde 19) oldu. JAR (Java Arşiv dosyaları) üzere olağandışı arşiv belgesi tipleri, algılama ve tarama araçlarından kaçınmak ve yeraltı pazarlarında basitçe elde edilebilen makus gayeli yazılımları yüklemek için kullanılıyor.

Rapor, yakalanan berbat emelli yazılımların yüzde 34’ünün evvelde bilinmediğini ve bu çeşit makûs gayeli yazılımların 2020’nin ikinci yarısına kıyasla yüzde 4 düştüğünü buldu.


Microsoft Office yahut Microsoft WordPad’den yararlanmak ve evraksız akınlar gerçekleştirmek için yaygın olarak kullanılan güvenlik açığı CVE-2017-11882’den faydalanan makus emelli yazılımlarda yüzde 24’lük bir artış gözlemleniyor.
 
Üst