Dikkat çeken ilk eğilim, fidye yazılımı grupları tarafından platformlar arası yeteneklerin verimli kullanımı oldu. Bu günlerde operatörler aynı anda birkaç işletim sisteminde çalıştırılabilen kodlar yazarak, tek bir kötü amaçlı yazılımla mümkün olduğunca çok sisteme zarar vermeyi hedefliyorlar. En aktif fidye yazılımı gruplarından biri olan Conti, seçilen bağlı kuruluşlar aracılığıyla dağıtılan ve Linux işletim istemini hedefleyen bir varyant geliştirdi. 2021’in sonlarında platformlar arası programlama dilleri olan Rust ve Golang kullanımı daha yaygın hale geldi. Aralık 2021’den bu yana 60’tan fazla kuruluşa saldırdığı bildirilen, kendini “yeni nesil” kötü amaçlı yazılım çetesi ilan eden BlackCat, kötü amaçlı yazılımını Rust’ta yazdı. Golang, QNAP’a yönelik saldırılarıyla ünlü bir grup olan DeadBolt tarafından fidye yazılımında kullanıldı.
Fidye yazılımı nedir, nasıl korunulur?
Ek olarak 2021’in sonlarında ve 2022’nin başlarında fidye yazılımı grupları, dikkatleri kendilerinden uzak tutmak için düzenli olarak yeniden markalama ve sızma araçlarının güncellenmesi dahil olmak üzere iş süreçlerini kolaylaştırmaya yönelik faaliyetlerine devam etti. Bazı gruplar, iyi niyetli yazılım şirketlerinden alınanlara benzeyen eksiksiz araç takımları geliştirdi ve uyguladı. Lockbit, burada fidye yazılımı çetelerinin evriminin dikkate değer bir örneği olarak öne çıkıyor. Bu çete düzenli güncellemeler ve altyapısındaki onarımlar dahil olmak üzere rakiplerine kıyasla bir dizi iyileştirmeye imza attı. Ayrıca ilk olarak, şimdiye kadarki en yüksek hızlarda veri sızmasını sağlayan özel bir fidye yazılımı sızma aracı olan StealBIT’i duyurdu. Bu da, grubun kötü amaçlı yazılım hızlandırma süreçlerine yönelik yoğun bir şekilde çalıştığının işareti olarak görülüyor.
Kaspersky uzmanlarının tanık olduğu üçüncü eğilim, fidye yazılımı ortamını büyük ölçüde etkileyen Ukrayna’daki çatışmaya atıfta bulunan jeopolitik durumun bir sonucu. Bu tür saldırılar genellikle gelişmiş kalıcı tehdit (APT) aktörleriyle ilişkilendirilse de Kaspersky, siber suç forumlarında bazı önemli faaliyetler ve mevcut duruma yanıt olarak fidye yazılımı gruplarının öne çıkan eylemlerini tespit etti. Çatışma başladıktan kısa bir süre sonra fidye yazılımı grupları çatışmaya taraf oldu ve bu da bazı fidye yazılımı çetelerinin Rusya veya Ukrayna’yı destekleyen siyasi amaçlı saldırılarına yol açtı. Çatışma sırasında yeni keşfedilen kötü amaçlı yazılımlardan biri de Ukraynalı destekçiler tarafından geliştirilen Freeud idi. Freeud, bulaştığı sistemlerdeki dosyaları şifrelemek yerine doğrudan silmeyi tercih ediyor.
MetaMask kullanıcılarını hedefleyen yeni bir oltalama dolandırıcılığı ortaya çıktı
Kaspersky Küresel Araştırma ve Analiz Ekibi Kıdemli Güvenlik Araştırmacısı Dmitry Galov şunları söyledi: “Geçen yıl fidye yazılımlarının geliştiğini görüyorduk ama bu yıl iyice coşmuş durumdalar. Geçen yılki büyük fidye yazılımı grupları ayrılmak zorunda kalsa da yeni oyuncular daha önce hiç görülmemiş tekniklerle ortaya çıktılar. Yine de fidye yazılımı tehditleri hem teknolojik hem de coğrafi olarak gelişip genişledikçe daha öngörülebilir hale geliyor. Bu da onları daha iyi tespit etmemize ve bunlara karşı savunma geliştirmemize yardımcı oluyor.”
Securelist raporunda mevcut fidye yazılımı eğilimleri hakkında daha fazla bilgi edinilebilir.
16 Mayıs saat 16:00’da (CET) Kaspersky GReAT Güvenlik Araştırmacısı Dmitry Galov yeni fidye yazılımı gruplarına, tekniklerine ve hedeflerine odaklanarak fidye yazılımı alanındaki en son trendleri paylaşacak. Web seminerine https://kas.pr/mx4e adresinden kayıt gerçekleştirilebilir.
Fidye Yazılımına Karşı Koruma Günü olan 12 Mayıs’ta Kaspersky, kuruluşları fidye yazılımlarına karşı korunmaya yardımcı olacak şu en iyi uygulamaları takip etmeye teşvik ediyor:
- Saldırganların güvenlik açıklarından yararlanmasını ve kuruluş ağına sızmasını önlemek için kullanılan tüm cihazlarda, yazılımlar her zaman güncel tutulmalıdır,
- Savunma stratejisi yanal hareketleri ve internete yönelik veri sızmasını tespit etmeye odaklanmalıdır. Siber suçluların kurumsal ağla olan bağlantılarını tespit etmek için giden trafiğe özellikle dikkat edilmelidir. Davetsiz misafirlerin kurcalayamayacağı çevrimdışı yedekler planlanmalıdır. Gerektiğinde veya acil durumlarda bunlara hızlı bir şekilde erişilebileceğinden emin olunmalıdır,
- Tüm uç noktalar için fidye yazılımı koruması etkinleştirilmelidir. Bilgisayarları ve sunucuları fidye yazılımlarından ve diğer kötü amaçlı yazılım türlerinden koruyan, istismarları önleyen ve halihazırda kurulu güvenlik çözümleriyle uyumlu olan ücretsiz Kaspersky Anti-Ransomware Tool for Business ürünü kullanılabilir,
- Gelişmiş tehdit keşfi ve tespiti, soruşturma ve olayların zamanında düzeltilmesi için özellikler sağlayan anti-APT ve EDR çözümleri kurulabilir. SOC ekibine en son tehdit istihbaratına erişim sağlanmalıdır ve profesyonel eğitimlerle düzenli olarak becerileri yükseltilmelidir. Yukarıdaki önerilerin tümü Kaspersky Expert Security çerçevesinde mevcuttur,
- SOC ekibinin en son tehdit istihbaratına (TI) erişimi sağlanmalıdır. Kaspersky Tehdit İstihbarat Portalı, Kaspersky’nin Tehdit İstihbaratı için 20 yılı aşkın süredir toplanan siber saldırı verileri ve öngörüleri sağlayan ortak erişim noktasıdır. İşletmelerin bu çalkantılı zamanlarda etkili savunmaları etkinleştirmesine yardımcı olmak için Kaspersky, devam eden siber saldırılar ve tehditler hakkında bağımsız, sürekli güncellenen ve küresel kaynaklı bilgilere ücretsiz olarak erişim sağlıyor. Bu bilgilere buradan erişim talebinde bulunulabilir.