Fidye yazılımları birkaç yıldır manşetlerde sıkça kendine yer buluyor. Saldırganlar kâr elde etmek için sağlık ve eğitim kurumlarından hizmet sağlayıcılara, endüstriyel işletmelere kadar her türden kuruluşu hedef aldı ve günlük yaşamı neredeyse her yönden etkiledi.
2022’de, 2021’e (61,7 milyon) göre %20 artışla 74,2 milyondan fazla fidye yazılımları saldırısı girişimi tespit edildi. Aynı zamanda 2023’ün başında fidye yazılımı saldırılarının sayısında hafif bir düşüş görüldü, ancak bunlar daha sofistike ve hedefli hale geldiler.
Dahası, en etkili ve üretken ilk beş fidye yazılımı grubu geçen yıl büyük ölçüde değişti. Saldırılar açısından 2022’nin ilk yarısında sırasıyla ikinci ve üçüncü sırada yer alan, sonrasında piyasadan çekilen REvil ve Conti, 2023’ün ilk çeyreğinde yerini Vice Society ve BlackCat’e bıraktı. 2023’ün 1. çeyreğinde ilk 5 sırada yer alan diğer fidye yazılımı grupları Clop ve Royal oldu.
Geçen yılın fidye yazılımları trendlerinin gözden geçirilmesi, tüm eğilimlerin aynen devam ettiğini gösteriyor. 2022 boyunca ve 2023’ün başında, Luna ve Black Basta gibi araştırmacıların dikkatini çeken birkaç çapraz platform fidye yazılımı değişikliği oldu. Fidye yazılımı çeteleri bu süreçte daha endüstriyel hale geldi ve BlackCat gibi gruplar yıl içinde tekniklerini değiştirdi. Şimdilik bunları kurbanı olan kuruluşların çalışanları çalınan verilerde adlarının olup olmadığını kontrol etmek zorunda, bu da etkilenen kuruluşun fidye ödemesi için üzerindeki baskıyı artırıyor. Ayrıca jeopolitik koşullar, Eternity dahil olmak üzere bazı fidye yazılımı gruplarının çatışmalarda taraf tutmasına neden oldu. Bunun arkasındaki grup, yeni bir fidye yazılımı varyantı ile kapsamlı bir ekosistem yarattı.
Fidye yazılımı tehdit ortamının gelişimine yönelik üç temel eğilim:
Güvenlik uzmanları, 2023 yılı için fidye yazılımları tehdit ortamının gelişimine yönelik üç temel eğilim gözlemledi. Bunlardan ilki, çeşitli fidye yazılımı grupları tarafından kullanılan, kendi kendine yayılma işlevi veya bunun taklidi gibi daha fazla gömülü işlevselliğe karşılık geliyor. Black Basta, LockBit ve Play kendi kendine yayılan fidye yazılımlarının en önemli örnekleri arasında yer alıyor.
Son zamanlarda ortaya çıkan bir diğer trend, eski bir numara olan kötü amaçlı sürücülerin istismarı. AV sürücülerindeki bazı güvenlik açıkları AvosLocker ve Cuba fidye yazılımı aileleri tarafından istismar edildi, ancak Kaspersky uzmanlarının gözlemleri oyun endüstrisinin bile bu tür saldırılara kurban gidebileceğini gösteriyor. Örneğin Genshin Impact anti-hile sürücüsü hedef makinedeki uç nokta korumasını devre dışı bırakmak için kullanıldı. Bu trend, Avrupa ülkelerindeki kamu kurumları gibi yüksek profilli kurbanlarda görülmeye devam ediyor.
Son olarak güvenlikuzmanları, en büyük fidye yazılımı çetelerinin sızdırılan kodlardan veya diğer siber suçlular tarafından satılan kodlardan kötü amaçlı yazılımlarının işlevlerini geliştirebilecek yeni özellikler benimsediğine dikkat çekiyor. Yakın zamanda LockBbit grubu, sızdırılan Conti kodunun en az yüzde 25’ini içselleştirdi ve tamamen buna dayalı yeni bir sürüm yayınladı. Bu tür girişimler, grupların daha önce çalışmaya alışkın oldukları fidye yazılımı aileleriyle çalışmalarını kolaylaştıran benzerlikler sunuyor. Bu tür hamleler saldırı kabiliyetlerini güçlendirebiliyor ve şirketlerin savunma stratejisinde akılda tutulması gerekiyor.