2023’ün kötü amaçlı yazılım trendleri

kötü amaçlı yazılım

WatchGuard Threat Lab araştırmacıları tarafından analiz edilen İnternet Güvenliği Raporu’nun sonuçlarını açıkladı. Kötü amaçlı yazılımların %95’inin artık şifreli bağlantılar üzerinden geliyor.

Araştırmanın önemli bulguları arasında kötü amaçlı yazılımların %95’inin artık şifreli bağlantılar üzerinden geldiği, kampanyaların daha yaygın hale gelmesine rağmen uç nokta tehdit yazılım hacimlerinde azalma görüldüğü, çifte gasp saldırılarındaki artışın ortasında fidye yazılımı tespitlerinin azaldığı, eski yazılım güvenlik açıklarının modern tehdit aktörleri arasında istismar için popüler hedefler olmaya devam ettiği yer alıyor.

İnternet Güvenliği 2. Çeyrek Raporu’nda yer alan önemli bulgular şunlar:

Tehdit yazılımların %95’i şifrelemenin arkasına saklanıyor

Tehdit yazılımların çoğu güvenli web siteleri tarafından kullanılan SSL/TLS şifrelemesinin arkasına gizleniyor. Ağ çevresinde SSL/TLS trafiğini denetlemeyen kuruluşlar, büyük olasılıkla çoğu kötü amaçlı yazılımı gözden kaçırıyor.

Ayrıca, sıfırıncı gün kötü amaçlı yazılımları, toplam kötü amaçlı yazılım tespitlerinde %11’e düşerek tüm zamanların en düşük seviyesine geriledi.

Bununla birlikte, şifreli bağlantılar üzerinden kötü amaçlı yazılımları incelerken, kaçamak tespitlerin payı %66’ya yükseldi. Bu durum saldırganların sofistike kötü amaçlı yazılımları öncelikle şifreleme yoluyla sunmaya devam ettiğini gösteriyor.

kötü amaçlı yazılım

Uç nokta tehdit yazılım hacmi hafif bir düşüş gösteriyor

  İkinci çeyrekte, bir önceki çeyreğe kıyasla uç nokta kötü amaçlı yazılım tespitlerinde %8’lik bir düşüş yaşandı.

Bununla birlikte, 10 ila 50 sistem, 100 veya daha fazla sistem tarafından yakalanan uç nokta kötü amaçlı yazılım tespitlerine bakıldığında bu tespitlerin hacminin, sırasıyla %22 ve %21 oranında arttığı gözlemleniyor. Daha fazla cihaz arasında artan tespitler, yaygın kötü amaçlı yazılım saldırılarının 2023’ün 1. çeyreğinden 2. çeyreğine kadar arttığını gösteriyor.

Fidye yazılım %72 arttı

 Tehdit Laboratuvarı 13 yeni gasp grubu kaydetti. Bununla birlikte, çifte gasp saldırılarındaki artış, uç noktalardaki fidye yazılımı tespitlerinin çeyrekten çeyreğe %21 ve yıldan yıla %72 azalmasıyla gerçekleşti.

Altı yeni tehdit yazılım çeşidi tespit edildi

 Tehdit Laboratuvarı, güvenliği ihlal edilmiş 3CX yükleyicisinin tespitlerinde büyük bir artış gördü ve 2. çeyrek Top 10  yazılım tehditleri listesindeki toplam tespit hacminin %48’ini oluşturdu.

Ayrıca, dünya çapında ayrım gözetmeksizin kurbanları hedef alan çok yönlü bir yükleyici, botnet, bilgi hırsızı ve kriptominer olan Glupteba, 2021’de kesintiye uğradıktan sonra 2023’ün başlarında yeniden canlandı.

kötü amaçlı yazılım

Windows living-off-the-land ikili dosyalarından giderek daha fazla yararlanıyor

  Saldırı vektörleri ve tehdit aktörlerinin uç noktalara nasıl erişim sağladığı analiz edildiğinde, WMI ve PSExec gibi Windows işletim sistemi araçlarını kullanan saldırılar %29 artarak toplam hacmin %17’sini oluştururken, PowerShell gibi komut dosyalarını kullanan kötü amaçlı yazılımların hacmi %41 düştü.

Komut dosyaları en yaygın tehdit yazılım dağıtım vektörü olmaya devam ederek, toplam tespitlerin %74’ünü oluştururken tarayıcı tabanlı istismarlar ise %33 azalarak, toplam hacmin %3’ünü oluşturdu.

 Siber suçlular eski yazılım açıklarını hedef almaya devam ediyor

  Threat Lab araştırmacıları, 2. çeyrekte eski güvenlik açıklarına dayalı ilk 10 ağ saldırısı arasında üç yeni imza buldu. Bunlardan biri, 2018’de kullanımdan kaldırılan açık kaynaklı bir öğrenme yönetim sistemiyle (GitHub) ilişkili 2016 tarihli bir güvenlik açığıydı.

Diğerleri ise birçok web sitesi tarafından kullanılan komut dosyası dili olan PHP’deki tamsayı taşmalarını yakalayan bir imza ve Open View Network Node Manager adlı 2010 tarihli bir arabellek taşması ve HP yönetim uygulamasıydı.

Tehlikeye atılmış alan adları bulunuyor

Alan adlarını araştıran Tehdit Laboratuvarı ekibi,  kötü amaçlı yazılım komuta ve kontrol çerçevesi barındırmak üzere ele geçirilmiş web siteleri (WordPress blogları gibi) ve alan adı kısaltma hizmeti örnekleriyle karşılaştı.

Ayrıca Qakbot tehdit aktörleri, Asya Pasifik bölgesindeki bir eğitim yarışmasıyla ilgili bir web sitesini, botnetlerinin komuta ve kontrol altyapısını barındırmak üzere ele geçirdi.

Apple Formula 1’in yayın haklarını almaya çalışıyor