Kötü amaçlı yazılımların %58'i fidye yazılımı

Kötü amaçlı yazılımların %58'i fidye yazılımı
Kaspersky Digital Footprint Intelligence grubu, hizmet olarak dağıtılan makus maksatlı yazılımların %58'ini fidye yazılımları oluşturduğunu açıkladı:
Kaspersky Digital Footprint Intelligence grubu, hizmet olarak dağıtılan makus hedefli yazılımların %58'ini fidye yazılımları oluşturduğunu açıkladı:

Kötü maksatlı yazılımların %58’i fidye yazılımı

4 Temmuz 2023

Kaspersky Digital Footprint Intelligence grubu, fidye yazılımlarının son yedi yılın en yaygın Hizmet Olarak Malware (MaaS) örneği olduğunu ortaya koyan yeni bir çalışma yayınladı. Çalışma, dark web ve başka kaynaklar üzerinden dağıtılan 97 makûs emelli yazılım ailesi üzerinde yapılan araştırmaya dayanıyor. Araştırmacılar ayrıyeten siber hatalıların taarruzlarını gerçekleştirmek için ekseriyetle bilgi hırsızlarını, botnetleri, yükleyicileri ve art kapıları kiraladıklarını da tespit etti.

Hizmet olarak Makûs Maksatlı Yazılım (MaaS), siber atakları gerçekleştirmek için yazılım kiralamayı içeren yasadışı bir iş modelini simgeliyor. Genel olarak bu çeşit hizmetlerde müşterilere saldırıyı denetim edebilecekleri şahsî bir hesap ve teknik takviye sunuluyor. Bu da siber hatalıların gereksinim duyduğu birinci uzmanlık eşiğini düşürüyor.

Fidye yazılımı en tanınan hizmet olarak sunulan makus emelli yazılım olacak

Kaspersky uzmanları, en tanınan cinsleri belirlemek için çeşitli makus emelli yazılım ailelerinin satışlarının yanı sıra darknet ve MaaS ile ilgili öteki kaynaklardaki yazışmaları, tartışmaları, gönderileri ve reklamları inceledi. Bunun sonucunda fidye yazılımlarının yahut bilgileri şifreleyen ve şifre çözme için ödeme talep eden berbat hedefli yazılımların birinci sırada yer aldığı ortaya çıktı. Bu yazılımlar 2015-2022 yılları ortasında MaaS modeli altında dağıtılan tüm ailelerin %58'ini oluşturuyor. Fidye yazılımının popülaritesi, öbür makus hedefli yazılım tiplerine nazaran daha kısa müddette daha yüksek kâr elde etme kabiliyetiyle bağlı görünüyor.

Siber hatalılar Hizmet Olarak Fidye Yazılımına (RaaS) fiyatsız olarak abone olabiliyor. Programa ortak olduklarında, taarruz gerçekleştikten sonra hizmet için ödeme yapıyorlar. Ödeme ölçüsü, kurbanlar tarafından ödenen fidyenin yüzdesine nazaran belirleniyor ve ekseriyetle fidyenin %10 ila %40'ı ortasında değişiyor. Bununla birlikte programa girmek çok da kolay değil ve birtakım sıkı gereklilikleri yerine getirmeyi gerektiriyor.

 

Bilgi hırsızları, tahlile mevzu olan devirde hizmet olarak dağıtılan makus maksatlı yazılım ailelerinin %24'ünü oluşturuyordu. Bunlar kimlik bilgileri, şifreler, banka kartları ve hesapları, tarayıcı geçmişi, kripto cüzdan bilgileri ve daha fazlası üzere bilgileri çalmak için tasarlanmış berbat maksatlı programlardan oluşuyor.

Infostealer tarafından sunulan hizmetler abonelik modeliyle ödeniyor ve aylık 100 ila 300 ABD doları ortasında fiyatlandırılıyor. Örneğin Şubat 2023'ün başlarında kullanımdan kaldırılan Raccoon Stealer aylık 275 ABD doları yahut haftalık 150 ABD doları karşılığında satın alınabiliyordu. Rakibi RedLine'ın aylık fiyatı 150 ABD dolarına karışık geliyor ve operatörleri tarafından Darknet'te yayınlanan bilgilere nazaran 900 ABD doları karşılığında ömür uzunluğu lisans satın alma seçeneği de mevcut. Saldırganlar ayrıyeten ekstra fiyat karşılığında ek hizmetlerden de faydalanabiliyor.

Hizmet olarak satılan makus gayeli yazılım ailelerinin %18'inin botnet, yükleyici ve art kapı olduğu kanıtlanmış durumda. Bu tehditler çoklukla ortak bir maksada sahip oldukları için tek bir kümede birleştiriliyor ve kurbanın aygıtına öteki makus hedefli yazılımlar yüklemeyi ve çalıştırmayı amaçlıyor. Kaspersky Dijital Ayak izi Analisti Alexander Zabrovsky"Örneğin Matanbuchus yükleyicisinin fiyatı vakit içinde değişme eğiliminde. İçinde bulunduğumuz yılın Haziran ayındaki fiyatı aylık 4 bin 900 ABD dolarından başlıyor. Bu tıp makûs emelli yazılımların maliyeti bilgi hırsızlarından daha değerli. Örneğin berbat hedefli kodun kendisi daha karmaşık ve operatör tüm altyapıyı sağlıyor. Yani hizmeti satın alanların kurşun geçirmez barındırma hizmetleri için fazladan ödeme yapmasına gerek kalmıyor. Matanbuchus'un abone sayısının çok sonlu olması, saldırganların daha uzun müddet tespit edilmeden kalmasına imkan tanıyor" diyor.

MaaS bileşenleri ve makûs niyetlilerin hiyerarşisi

MaaS platformlarını işleten siber hatalılar çoklukla operatör olarak isimlendirilirken, bu hizmetleri satın alanlar ise iştirakçi olarak isimlendiriliyor. İştirakçiler operatörlerle bir mutabakat yaptıktan sonra, bağlı kuruluşlar komuta ve denetim (C2) panelleri, eşsiz berbat gayeli yazılım örneklerinin süratli bir formda oluşturulmasına yönelik programlar, makûs gayeli yazılım ve arayüz yükseltmeleri, takviye, talimatlar ve barındırma üzere MaaS'ın gerekli tüm bileşenlerine erişim elde ediyorlar. Paneller, saldırganların virüs bulaşmış makinelerin faaliyetlerini denetim ve koordine etmelerini sağlayan kıymetli bir bileşeni oluşturuyor. Bu sayede örneğin siber hatalılar data sızdırabiliyor, kurbanla pazarlık yapabiliyor, dayanak hizmetleriyle irtibata geçebiliyor, eşsiz berbat hedefli yazılım örnekleri oluşturabiliyor ve bunlardan çok daha fazlasını yapabiliyor.

Infostealers üzere kimi MaaS çeşitleri, iştirakçilerin kendi takımlarını oluşturmalarına imkan tanıyor. Bu üzere grupların üyelerine tacir deniyor. Bunlar karı artırmak ve iştiraklerden faiz, ikramiye ve öbür ödemeleri almak için makus hedefli yazılım dağıtan siber hatalılardan oluşuyor. Tacirlerin komuta denetim paneline yahut başka araçlara erişimi bulunmuyor. Tek hedefleri makûs emelli yazılımın yayılmasını artırmaktan ibaret. Birçok vakit bunu YouTube hesapları ve başka web sitelerindeki yasal programları hacklemek için ellerindeki örnekleri gizleyerek başarıyorlar.

 

Infostealer tarafından bilgi hırsızlığını yaymak için kullanılan bir görüntü örneği

Alexander Zabrovsky, şunları ekliyor: "Siber hatalılar, berbat gayeli yazılımlar ve çalıntı bilgiler de dahil olmak üzere yasadışı mal ve hizmetlerin ticaretini internetin gölge segmentleri üzerinden etkin olarak sürdürüyor. Şirketler bu pazarın nasıl yapılandırıldığını anlayarak potansiyel saldırganların usulleri ve motivasyonları hakkında bilgi sahibi olabilirler. Bu bilgilerle donanmış halde siber kabahat faaliyetlerini tespit edip izleyerek, bilgi akışını takip ederek ve ortaya çıkan tehditler ve trendler hakkında aktüel bilgiler edinerek işletmelerin siber atakları önleyen daha tesirli stratejiler geliştirmelerine yardımcı olabiliriz."

Securelist'te Hizmet Olarak Malware'in çalışma metotları hakkında daha fazla bilgi edinebilirsiniz. Kuruluşunuzu ilgili tehditlerden korumak için Kaspersky uzmanları ayrıyeten şunları öneriyor:

  • Saldırganların güvenlik açıklarından yararlanarak ağınıza sızmasını önlemek için kullandığınız tüm aygıtlardaki yazılımları her vakit yeni tutun. Yeni güvenlik açıkları için yamaları mümkün olan en kısa müddette yükleyin. Bunları indirip uyguladıktan sonra tehdit aktörleri artık güvenlik açığını berbata kullanamaz.
  • Tehdit aktörleri tarafından kullanılan gerçek TTP'lerden haberdar olmak için en son Tehdit İstihbaratı bilgilerini kullanın.
  • Kaspersky Dijital Ayak İzi İstihbaratını kullanarak, güvenlik analistlerinin saldırganların şirket kaynaklarına dair bakışını ve kullanabilecekleri potansiyel atak vektörlerini süratle keşfetmelerine yardımcı olun. Bu tıpkı vakitte savunmanızı buna nazaran ayarlamanıza yahut karşı koyma ve ortadan kaldırma tedbirlerini vaktinde almak için siber hatalılardan gelen mevcut tehditler hakkında farkındalık edinmenize yardımcı olur.
  • Bir hücumla karşı karşıya kalırsanız, Kaspersky Olay Müdahale hizmeti yanıt vermenize ve sonuçları en aza indirmenize yardımcı olur. Bu hizmet bilhassa güvenliği ihlal edilmiş noktaları belirleyebilir ve altyapıyı gelecekte emsal akınlardan koruyabilir.
Kaynak: (BYZHA) Beyaz Haber Ajansı

HABERE YORUM KAT
UYARI: Küfür, hakaret, rencide edici cümleler veya imalar, inançlara saldırı içeren, imla kuralları ile yazılmamış,
Türkçe karakter kullanılmayan ve büyük harflerle yazılmış yorumlar onaylanmamaktadır.