Kötü amaçlı yazılım trendleri   

kötü amaçlı yazılım

Veriler, kimlik hırsızlığının tarayıcı tabanlı sosyal mühendislik stratejilerinden yararlandığını, devlet destekli yeni kötü amaçlı yazılım ve yüksek miktarda sıfırıncı gün ve living-off-the-land saldırılarının arttığını gösteriyor.

 WatchGuard, 2023 yılının 1. çeyreğinde WatchGuard Threat Lab araştırmacıları tarafından analiz edilen İnternet Güvenliği Raporu’nun sonuçlarını açıkladı. Araştırmanın önemli bulguları arasında ilk on sıralamada yer alan dört yeni kötü amaçlı yazılım tehdidinden üçünün Çin ve Rusya kaynaklı olduğu ve living-off-the-land saldırılarının arttığı yer alıyor.

İnternet Güvenliği 1. Çeyrek Raporu’nda yer alan diğer önemli bulgular şunlar:

kötü amaçlı yazılım

Tarayıcı tabanlı sosyal mühendislik trendleri: Web tarayıcıları açılır pencere ihlallerini önleyen daha fazla korumaya sahip olduğundan, saldırganlar benzer türde etkileşimleri zorlamak için tarayıcı bildirim özelliklerini kullanmaya başladılar. Ayrıca bu çeyreğin en kötü amaçlı alan adları listesinde SEO zehirleme faaliyetlerini içeren yeni bir hedef de dikkat çekiyor.

Çin ve Rusya başrolde: Bu çeyrekte ilk 10 kötü amaçlı yazılım listesine giren 4 yeni tehditten 3’ünün devletlerle güçlü bağları var, ancak bu kötü niyetli aktörlerin gerçekten devlet destekli olduğu anlamına gelmiyor.

Tehdit Laboratuvarı’nın bulduğu bir Zusy örneği, ele geçirilmiş bir tarayıcı yükleyen reklam yazılımıyla Çin’i hedef alıyor. Tarayıcı daha sonra sistemin Windows ayarlarını ele geçirip varsayılan tarayıcı olarak kullanılıyor.

kötü amaçlı yazılım

Microsoft ISA Güvenlik Duvarı: Tehdit Laboratuvarı analistleri bu çeyrekte en yaygın kötü amaçlı yazılım listesinde Office ürünlerini hedef alan belge tabanlı tehditleri görmeye devam ediyor. Ağ tarafında, ekip ayrıca Microsoft’un artık kullanımdan kaldırılan güvenlik duvarı Internet Security and Acceleration (ISA) Server’a yönelik istismarların nispeten yüksek sayıda saldırı aldığını fark etti. Bu ürünün uzun süredir kullanımdan kaldırıldığı ve güncellemelerinin yapılmadığı düşünüldüğünde, saldırganlar tarafından hedef alınması şaşırtıcı.

Living-off-the-land saldırıları 1. Çeyrek DNS analizinde incelenen ViperSoftX kötü amaçlı yazılımı, hedeflerini tamamlamak için işletim sistemleriyle birlikte gelen yerleşik araçlardan yararlanan kötü amaçlı yazılımların en son örneğidir.

Microsoft Office ve PowerShell tabanlı kötü amaçlı yazılımların bu raporların her çeyreğinde görülmeye devam etmesi, PowerShell gibi popüler araçların meşru ve kötü amaçlı kullanımını ayırt edebilen uç nokta korumasının önemini vurguluyor.

kötü amaçlı yazılım

Linux tabanlı sistemleri hedef alan yazılım tuzakları: Birinci çeyrekte hacim olarak en çok tespit edilen yeni kötü amaçlı yazılımlardan biri Linux tabanlı sistemleri hedef alan bir kötü amaçlı yazılım tuzağıydı. Windows’un kurumsal alanda lider olması, kurumların Linux ve macOS’u görmezden gelebilecekleri anlamına gelmiyor. Kurumunuzu tam olarak korumak için Uç Nokta Tespit ve Müdahale (EDR) uygulamasını başlatırken Windows dışındaki cihazları da dahil ettiğinizden emin olun.

Sıfırıncı gün kötü amaçlı yazılımlar: Bu çeyrekte tespit edilen tehditlerin %70’i, şifrelenmemiş web trafiğinden gelen sıfırıncı gün zararlı yazılımlardan kaynaklandı ve şaşırtıcı bir şekilde, tespit edilen zararlı yazılımların %93’ü şifrelenmiş web trafiğinden geldi.

Fidye yazılımı : Tehdit Laboratuvarı, 2023’ün ilk çeyreğinde fidye yazılımı sitelerinde yayınlanan 852 mağduru tespit etti ve 51 yeni fidye yazılımı çeşidi keşfetti. Bu fidye yazılımı grupları endişe verici derecede yüksek bir oranda mağdur yayınlamaya devam ediyor.

Çin, çip üretiminde kritik öneme sahip metallerin ihracatını kısıtlayacak