Fidye yazılımları durmak bilmiyor


Intel Security, yılın ilk çeyreğinde yeni fidye yazılımlarındaki patlamaya, siber casusluk grubu Equation'ın gerçekleştirdiği HDD ve SDD aygıt yazılımı saldırılarına ve Adobe Flash multimedya yazılımını hedef alan kötü amaçlı yazılımdaki artışa dair bilgilere yer veren McAfee Labs Threats Report: May 2015 (McAfee Labs Tehdit Raporu: Mayıs 2015) çalışmasını 9 Haziran'da yayımladı.
Yeni fidye yazılımlarında yüzde 165 artış
2015 yılı ilk çeyreğinde McAfee Labs yeni fidye yazılımlarında yüzde 165 oranında bir artış kaydederken, tespiti zor CTB-Locker ailesinden Teslacrypt adında yeni bir fidye yazılımının yanı sıra, CryptoWall, TorrentLocker ve BandarChor’un yeni versiyonları da artışın gerekçesi oldu. McAfee Labs’a göre; güvenlik yazılımı açıklarını bulmak için kullanılan akıllı teknikler, daha yüksek kalitede oltalama (phishing) e-postaları ve suç ortaklarına siber ortamı oltalama mesajlarıyla doldurması karşılığında belirli bir yüzde ile fidye ödeyen “iştirak” (affiliate) programı CTB-Locker'ı başarı kılan nedenler arasında gösteriliyor.
Adobe Flash’a dikkat
İlk çeyrekte yeni Adobe Flash aygıt yazılımı örneklerinde yüzde 317 artış görüldü. Bu artışın sebepleri arasında Adobe Flash’ın teknoloji olarak popüler hale gelmesi, kullanıcıların mevcut Adobe Flash yamalarını geç uygulaması, ürün zafiyetlerini kullanmak için geliştirilen yeni yöntemler, Adobe Flash dosyalarını (.swf) çalıştırabilen mobil cihazlardaki artış ve bazı Adobe Flash saldırılarını tespit etmede yaşanan zorluklar var.
HDD ve SDD saldırıları gelişiyor
Şubat 2015’te siber güvenlik dünyası, HDD ve SDD aygıt yazılımını kötüye kullanan Equation Group olarak adlandırılan gizli bir grubun farkına vardı. McAfee Labs, Şubat’ta ortaya çıkan yeniden programlama modüllerini değerlendirdi ve bu modüllerin daha önce bildirilen HDD yeniden programlama kabiliyetine sahip olmasının dışında SSD’lerde de aygıt yazılımını yeniden programlamak için kullanılabildiğini tespit etti. HDD ve SDD aygıt yazılımları yeniden programlandığında, sürücüler yeniden formatlansa bile veya işletim sistemi yeniden kurulsa bile enfekte olan sistemlerin önyükleme yaptığı her seferde ilişkili kötü amaçlı yazılımı yeniden yükleyebiliyor ve bu yazılım varlığını devam ettiriyor. Güvenlik yazılımı bir kez enfekte olduğunda, sürücünün gizli alanında saklanan kötü amaçlı yazılımı da tespit edemiyor. McAfee Labs, organizasyonların kötü amaçlı linkler içeren oltalama mesajları, kötü amaçlı yazılımla enfekte olmuş USB sürücüleri ve CD’ler gibi bilinen ilk saldırı vektörlerinde tehdit tespitini güçlendirmek için tedbir almasını ve verilerin dışarı sızmasını önlemeye yardımcı olabilecek çözümleri değerlendirmesini tavsiye ediyor.
Raporda 2015 yılının ilk çeyreğinde tespit edilen diğer gelişmelere de yer veriliyor ve kötü amaçlı bilgisayar yazılımında büyümeye dikkat çekerek, bunun altbaşlıklarını şöyle detaylandırıyor:
- Kötü Amaçlı Mobil Yazılım: Yeni kötü amaçlı mobil yazılım sayısı 2014’ün 4. çeyreğinden 2015’in 1. çeyreğine kadar yüzde 49 oranında arttı.
- SSL-Saldırıları. SSL-bağlantılı saldırılar, 2014’ün 4. çeyreğine göre sayıca azalsa da 2015 ilk çeyreğinde devam etti. Daha önceki çeyrek dönemlerde kullanılan zafiyetlerin çoğunu ortadan kaldıran SSL kütüphane güncellemesi, bu azalmanın muhtemel sebebi olarak gösteriliyor. Shellshock saldırıları geçtiğimiz yıl ortaya çıktığından bu yana hala yaygınlığını koruyor.
- Spam Botnetler. Dyre, Dridex ve Darkmailer3.Slenfbot botnetleri, ilk sıralarda yer alan spam ağları Festi ve Darkmailer2’in yerini alarak, çalıntı kredi kartları ve “şüpheli” sosyal medya pazarlama araçlarını artırdı.