Çeteler kimlik değiştiriyor

Çeteler kimlik değiştiriyor

Esnek ve sanayileşmiş fidye yazılımı çeteleri 2022'de yeni bir kimlik kazanıyor

A+A-

Fidye yazılımı operasyonları uzun bir yol kat etti. En kötü şöhrete sahip çetelerden bazıları büyük çapta darbe almalarına rağmen işlerini geliştirmeye ve başarılı olmaya devam ediyorlar. Kurbanlarına saldırmak için alışılmadık yollar buluyorlar veya saldırılarını daha alakalı hale getirmek için haber hırsızlığına başvuruyorlar. Kaspersky uzmanları, fidye yazılımı gruplarının faaliyetlerini sürekli izleyerek 12 Mayıs Fidye Yazılımına Karşı Koruma Günü’nde 2022 yılında tespit edilen yeni fidye yazılımı eğilimlerini kapsayan detaylı bir rapor yayınladı.

Dikkat çeken ilk eğilim, fidye yazılımı grupları tarafından platformlar arası yeteneklerin verimli kullanımı oldu. Bu günlerde operatörler aynı anda birkaç işletim sisteminde çalıştırılabilen kodlar yazarak, tek bir kötü amaçlı yazılımla mümkün olduğunca çok sisteme zarar vermeyi hedefliyorlar. En aktif fidye yazılımı gruplarından biri olan Conti, seçilen bağlı kuruluşlar aracılığıyla dağıtılan ve Linux işletim istemini hedefleyen bir varyant geliştirdi. 2021'in sonlarında platformlar arası programlama dilleri olan Rust ve Golang kullanımı daha yaygın hale geldi. Aralık 2021'den bu yana 60'tan fazla kuruluşa saldırdığı bildirilen, kendini "yeni nesil" kötü amaçlı yazılım çetesi ilan eden BlackCat, kötü amaçlı yazılımını Rust'ta yazdı. Golang, QNAP'a yönelik saldırılarıyla ünlü bir grup olan DeadBolt tarafından fidye yazılımında kullanıldı.

Ek olarak 2021'in sonlarında ve 2022'nin başlarında fidye yazılımı grupları, dikkatleri kendilerinden uzak tutmak için düzenli olarak yeniden markalama ve sızma araçlarının güncellenmesi dahil olmak üzere iş süreçlerini kolaylaştırmaya yönelik faaliyetlerine devam etti. Bazı gruplar, iyi niyetli yazılım şirketlerinden alınanlara benzeyen eksiksiz araç takımları geliştirdi ve uyguladı. Lockbit, burada fidye yazılımı çetelerinin evriminin dikkate değer bir örneği olarak öne çıkıyor. Bu çete düzenli güncellemeler ve altyapısındaki onarımlar dahil olmak üzere rakiplerine kıyasla bir dizi iyileştirmeye imza attı. Ayrıca ilk olarak, şimdiye kadarki en yüksek hızlarda veri sızmasını sağlayan özel bir fidye yazılımı sızma aracı olan StealBIT'i duyurdu. Bu da, grubun kötü amaçlı yazılım hızlandırma süreçlerine yönelik yoğun bir şekilde çalıştığının işareti olarak görülüyor.

Kaspersky uzmanlarının tanık olduğu üçüncü eğilim, fidye yazılımı ortamını büyük ölçüde etkileyen Ukrayna'daki çatışmaya atıfta bulunan jeopolitik durumun bir sonucu. Bu tür saldırılar genellikle gelişmiş kalıcı tehdit (APT) aktörleriyle ilişkilendirilse de Kaspersky, siber suç forumlarında bazı önemli faaliyetler ve mevcut duruma yanıt olarak fidye yazılımı gruplarının öne çıkan eylemlerini tespit etti. Çatışma başladıktan kısa bir süre sonra fidye yazılımı grupları çatışmaya taraf oldu ve bu da bazı fidye yazılımı çetelerinin Rusya veya Ukrayna'yı destekleyen siyasi amaçlı saldırılarına yol açtı. Çatışma sırasında yeni keşfedilen kötü amaçlı yazılımlardan biri de Ukraynalı destekçiler tarafından geliştirilen Freeud idi. Freeud, bulaştığı sistemlerdeki dosyaları şifrelemek yerine doğrudan silmeyi tercih ediyor.

Kaspersky Küresel Araştırma ve Analiz Ekibi Kıdemli Güvenlik Araştırmacısı Dmitry Galov şunları söyledi: “Geçen yıl fidye yazılımlarının geliştiğini görüyorduk ama bu yıl iyice coşmuş durumdalar. Geçen yılki büyük fidye yazılımı grupları ayrılmak zorunda kalsa da yeni oyuncular daha önce hiç görülmemiş tekniklerle ortaya çıktılar. Yine de fidye yazılımı tehditleri hem teknolojik hem de coğrafi olarak gelişip genişledikçe daha öngörülebilir hale geliyor. Bu da onları daha iyi tespit etmemize ve bunlara karşı savunma geliştirmemize yardımcı oluyor."

YORUM YAZ

UYARI: Küfür, hakaret, rencide edici cümleler veya imalar, inançlara saldırı içeren, imla kuralları ile yazılmamış,
Türkçe karakter kullanılmayan ve büyük harflerle yazılmış yorumlar onaylanmamaktadır.