- Reklam -
Ana Sayfa » Siber Güvenlik Veri Teknolojileri

Zararlı yazılım “hazır kitlerinin” saldırganların kurumların verilerini çalmasını kolaylaştırıyor

Doğukan Akbulut Tarafından 22 Kasım 2023
0
1.1K Görüntülemeler



Önceden paketlenmiş zararlı yazılım kitleri, tespit araçlarından kaçmak isteyen saldırganlara tüm malzemeleri sağlayarak kurumlara sızmayı ve hassas verileri çalmayı kolaylaştırıyor.

HP, gelişen siber suç pazarlarının düşük seviyeli saldırganların tespitleri atlatması ve kullanıcılara virüs bulaştırması için gereken araçları sunduğunu gösteren üç aylık HP Wolf Security Tehdit Öngörüleri Raporu’nu yayınladı.
 
HP Wolf Security çalıştıran milyonlarca uç noktadan elde edilen verilere dayanan temel bulgular şunlar:

  • Houdini’nin Son Gösterisi: Bu yeni saldırı planı, Vjw0rm JavaScript zararlı yazılımını gizleyen sahte sevkiyat belgeleriyle işletmeleri hedef aldı. Karartılmış kod kullanan bu zararlı yazılım, e-posta savunmalarını geçip uç noktalara ulaşmasını sağladı. Analiz edilen saldırıda 10 yıllık bir VBScript RAT’ı olan Houdini kullanıldı. Bu durum, siber suç pazarlarından alınan doğru önceden paketlenmiş araçlarla, bilgisayar korsanlarının işletim sistemlerinde yerleşik olarak bulunan komut dosyası özelliklerini kötüye kullanarak eski zararlı yazılımları hala etkili bir şekilde kullanabileceğini gösteriyor.
  • Siber Suçlular “Jekyll ve Hyde” Saldırılarını Yayıyor: HP, bir kullanıcı taranmış kötü niyetli bir faturayı açtığında kullanıcıları kandırmak için tasarlanmış iki işlem dizisi başlatan bir Parallax RAT kampanyası keşfetti. “Jekyll” dizilimi, meşru bir çevrimiçi şablondan kopyalanan sahte bir fatura açarak şüpheyi azaltırken, “Hyde” arka planda kötü amaçlı yazılımı çalıştırıyor. Önceden paketlenmiş Parallax kitleri bilgisayar korsanlığı forumlarında aylık 65 USD karşılığında ilan edildiğinden, bu saldırıyı gerçekleştirmek tehdit aktörleri için kolay olabiliyor.

HP ayrıca saldırganların GitHub gibi kod paylaşım platformlarında sahte zararlı yazılım oluşturma kitleri barındırarak hevesli siber suçluları “bezdirdiğini” de tespit etti. Bu kötü amaçlı kod depoları, özenti tehdit aktörlerini kendi makinelerine virüs bulaştıracak şekilde kandırıyor. Popüler bir kötü amaçlı yazılım kiti olan XWorm, yeraltı pazarlarında 500 ABD dolarına kadar satılıyor ve kaynak sıkıntısı çeken siber suçluları sahte kırılmış sürümleri satın almaya yönlendiriyor.
 
HP Wolf Security, bilgisayarlardaki tespit araçlarından kaçan tehditleri izole ederek hızla değişen siber suç ortamında siber suçlular tarafından kullanılan en son teknikler hakkında özel bir anlayışa sahip. HP Wolf Security müşterileri bugüne kadar 30 milyardan fazla e-posta ekine, web sayfasına tıklamış ve hiçbir ihlal bildirilmeden dosya indirmiş bulunuyor.
 
Rapor, siber suçluların güvenlik politikalarını ve tespit araçlarını atlatmak için saldırı yöntemlerini nasıl çeşitlendirmeye devam ettiğini detaylandırıyor. Diğer bulgular şunlar:

  • HP tarafından analiz edilen vakaların yüzde 36’sında kullanılan arşivler, altıncı çeyrekte de en popüler zararlı yazılım dağıtım türü oldu.
  • Varsayılan olarak devre dışı bırakılmış olmasına rağmen, makro özellikli Excel eklenti tehditleri (.xlam) 2. çeyrekte 46. sıradayken 3. çeyrekte saldırganlar tarafından kötüye kullanılan en popüler 7. dosya uzantısına yükseldi. 3. çeyrekte ayrıca PowerPoint eklentilerini kötüye kullanan kötü amaçlı yazılım kampanyaları da görüldü.
  • HP Sure Click tarafından tespit edilen e-posta tehditlerinin en az yüzde 12’si hem 3. çeyrekte hem de 2. çeyrekte bir veya daha fazla e-posta ağ geçidi tarayıcısını atladı.
  • 3. çeyrekte Excel (yüzde 91) ve Word (yüzde 68) formatlarındaki açıkları kullanan saldırılarda artış görüldü.
  • HP Wolf Security tarafından izole edilen PDF tehditlerinde 2. çeyreğe kıyasla yüzde 5 puanlık bir artış oldu.
  • Üçüncü çeyrekteki en büyük tehdit vektörleri e-posta (yüzde 80) ve tarayıcılardan indirmeler (yüzde 11) oldu.

HP Wolf Security, kullanıcıları verimliliklerini etkilemeden korumak için riskli görevleri uç noktada çalışan yalıtılmış, donanımla güçlendirilmiş sanal makinelerde çalıştırıyor. Ayrıca, virüs bulaşma girişimlerinin ayrıntılı izlerini de yakalıyor. HP’nin uygulama izolasyonu teknolojisi, diğer güvenlik araçlarını atlatan tehditleri azaltıyor ve izinsiz giriş teknikleri ve tehdit aktörlerinin davranışları hakkında benzersiz bilgiler sağlıyor.

Doğukan Akbulut





Yazar

Doğukan Akbulut


Şunlar da hoşunuza gidebilir
Yapay zeka, siber tehditleri çeşitlendiriyor
28 Ocak 2025
PATH, “CTO As a Service” ile sürdürülebilirliği kolaylaştırıyor
Sonraki Habere Geç

PATH, “CTO As a Service” ile sürdürülebilirliği kolaylaştırıyor

  • Bizi takip etmek için

  • Popüler İçerikler

    • 1
      8.İstanbul KOBİ'ler ve Bilişim Kongresi, dijital gündeme odaklanacak
    • 2
      TechFinTech için geri sayım başladı
    • 3
      Çeşitlenen risklere karşı çevik adımlar önem taşıyor
    • 4
      Commvault, İstanbul'da SHIFT Siber Dayanıklılık etkinliğini düzenleyecek

  • " Bu sitede yer alan yazılar (içerik) üzerindeki 5846 sayılı Fikir ve Sanat Eserleri Kanunu altında düzenlenen tüm maddi ve manevi haklar eser sahibi olan BThaber'e aittir. Söz konusu içerikler eser sahibinin izni olmadan kopyalanamaz, çoğaltılamaz, işlenemez, değiştirilemez veya başka internet sitelerinde ya da basılı veya görsel yayın yapan diğer mecralarda yayınlanamaz. "
    +90 216 2259442
    İletişim & Satış : info@bthaber.com.tr
    Bulten Gönderimi : bulten@bthaber.com.tr

    BThaber Bültenleri İçin Kaydolun





  • BThaber’de aramak için:

  • Son İçerikler

    • Bilgi güvenliğinde sadelik ve etkin çözüm buluşuyor
    • Teknoloji ve finans dünyası TechFinTech Zirvesi'nde bir araya geldi
    • WeNovate, global bir hackathon halini aldı
    • Bir DLP Sisteminin Gerçek Maliyeti Nelerden Oluşur?
    • LikeCard Türkiye pazarında yerini aldı

  • KURUMSAL
  • KÜNYE
  • Anasayfa
  •   
  •  
  •   
© Copyright 1995 - 2025 BThaber | Powered By BUBERKA YAZILIM
Geldanlagen
Aramaya başlamak için birşeyler yaz ve enter tuşuna basın

Bildirimler