Zararlı yazılım “hazır kitlerinin” saldırganların kurumların verilerini çalmasını kolaylaştırıyor
Önceden paketlenmiş zararlı yazılım kitleri, tespit araçlarından kaçmak isteyen saldırganlara tüm malzemeleri sağlayarak kurumlara sızmayı ve hassas verileri çalmayı kolaylaştırıyor.
HP, gelişen siber suç pazarlarının düşük seviyeli saldırganların tespitleri atlatması ve kullanıcılara virüs bulaştırması için gereken araçları sunduğunu gösteren üç aylık HP Wolf Security Tehdit Öngörüleri Raporu’nu yayınladı.
HP Wolf Security çalıştıran milyonlarca uç noktadan elde edilen verilere dayanan temel bulgular şunlar:- Houdini’nin Son Gösterisi: Bu yeni saldırı planı, Vjw0rm JavaScript zararlı yazılımını gizleyen sahte sevkiyat belgeleriyle işletmeleri hedef aldı. Karartılmış kod kullanan bu zararlı yazılım, e-posta savunmalarını geçip uç noktalara ulaşmasını sağladı. Analiz edilen saldırıda 10 yıllık bir VBScript RAT’ı olan Houdini kullanıldı. Bu durum, siber suç pazarlarından alınan doğru önceden paketlenmiş araçlarla, bilgisayar korsanlarının işletim sistemlerinde yerleşik olarak bulunan komut dosyası özelliklerini kötüye kullanarak eski zararlı yazılımları hala etkili bir şekilde kullanabileceğini gösteriyor.
- Siber Suçlular “Jekyll ve Hyde” Saldırılarını Yayıyor: HP, bir kullanıcı taranmış kötü niyetli bir faturayı açtığında kullanıcıları kandırmak için tasarlanmış iki işlem dizisi başlatan bir Parallax RAT kampanyası keşfetti. “Jekyll” dizilimi, meşru bir çevrimiçi şablondan kopyalanan sahte bir fatura açarak şüpheyi azaltırken, “Hyde” arka planda kötü amaçlı yazılımı çalıştırıyor. Önceden paketlenmiş Parallax kitleri bilgisayar korsanlığı forumlarında aylık 65 USD karşılığında ilan edildiğinden, bu saldırıyı gerçekleştirmek tehdit aktörleri için kolay olabiliyor.
HP ayrıca saldırganların GitHub gibi kod paylaşım platformlarında sahte zararlı yazılım oluşturma kitleri barındırarak hevesli siber suçluları “bezdirdiğini” de tespit etti. Bu kötü amaçlı kod depoları, özenti tehdit aktörlerini kendi makinelerine virüs bulaştıracak şekilde kandırıyor. Popüler bir kötü amaçlı yazılım kiti olan XWorm, yeraltı pazarlarında 500 ABD dolarına kadar satılıyor ve kaynak sıkıntısı çeken siber suçluları sahte kırılmış sürümleri satın almaya yönlendiriyor.
HP Wolf Security, bilgisayarlardaki tespit araçlarından kaçan tehditleri izole ederek hızla değişen siber suç ortamında siber suçlular tarafından kullanılan en son teknikler hakkında özel bir anlayışa sahip. HP Wolf Security müşterileri bugüne kadar 30 milyardan fazla e-posta ekine, web sayfasına tıklamış ve hiçbir ihlal bildirilmeden dosya indirmiş bulunuyor. Rapor, siber suçluların güvenlik politikalarını ve tespit araçlarını atlatmak için saldırı yöntemlerini nasıl çeşitlendirmeye devam ettiğini detaylandırıyor. Diğer bulgular şunlar:- HP tarafından analiz edilen vakaların yüzde 36’sında kullanılan arşivler, altıncı çeyrekte de en popüler zararlı yazılım dağıtım türü oldu.
- Varsayılan olarak devre dışı bırakılmış olmasına rağmen, makro özellikli Excel eklenti tehditleri (.xlam) 2. çeyrekte 46. sıradayken 3. çeyrekte saldırganlar tarafından kötüye kullanılan en popüler 7. dosya uzantısına yükseldi. 3. çeyrekte ayrıca PowerPoint eklentilerini kötüye kullanan kötü amaçlı yazılım kampanyaları da görüldü.
- HP Sure Click tarafından tespit edilen e-posta tehditlerinin en az yüzde 12’si hem 3. çeyrekte hem de 2. çeyrekte bir veya daha fazla e-posta ağ geçidi tarayıcısını atladı.
- 3. çeyrekte Excel (yüzde 91) ve Word (yüzde 68) formatlarındaki açıkları kullanan saldırılarda artış görüldü.
- HP Wolf Security tarafından izole edilen PDF tehditlerinde 2. çeyreğe kıyasla yüzde 5 puanlık bir artış oldu.
- Üçüncü çeyrekteki en büyük tehdit vektörleri e-posta (yüzde 80) ve tarayıcılardan indirmeler (yüzde 11) oldu.
HP Wolf Security, kullanıcıları verimliliklerini etkilemeden korumak için riskli görevleri uç noktada çalışan yalıtılmış, donanımla güçlendirilmiş sanal makinelerde çalıştırıyor. Ayrıca, virüs bulaşma girişimlerinin ayrıntılı izlerini de yakalıyor. HP’nin uygulama izolasyonu teknolojisi, diğer güvenlik araçlarını atlatan tehditleri azaltıyor ve izinsiz giriş teknikleri ve tehdit aktörlerinin davranışları hakkında benzersiz bilgiler sağlıyor.