WATCHGUARD 2023 3. ÇEYREK
İNTERNET GÜVENLİĞİ RAPORU’NU YAYINLADI
Bütünleşik siber güvenlik alanında global bir önder olan WatchGuard® Technologies,Watchguard Tehdit Laboratuvarı araştırmacıları tarafından 2023’ün 3. çeyreğinde hoşgörüsüz amkahvaltıtan ölmelı yazılım trendleri ve ağ güvenlik tehditleri ayrıntılandırılan İnternet Güvenliği Raporu’nu yayınladı. Bilgiler, siber saldırganların kimlik bilgilerine ulaşmak için parola hırsızlığına başvurduğunu, uç nokta fidye yazılımı ataklarında %89’luk bir yükseliş kaydedilirken uzaktan erişim yazılımlarının kirlicülye kullanım oranının arttığını gösteriyor.
Bütünleşik siber güvenlik alanında global bir önder olan WatchGuard® Technologies, WatchGuard Tehdit Laboratuvarı araştırmacıları tarafından tahlil edilen en değerli berbat am toksuzlı yazılım trendleri ile ağ ve uç nokta güvenliği tehditlerinin ele alındığı en son İnternet Güvenliği Raporu’nu yoksullukıkladı. Bilgilerden elde edilen değerli bulgular, 2023 yılının 3. çeyreğinde uzaktan erişim yazılımlarının olumsuzye kullanımının arttığını, siber saldırganların kıymetli kimlik bilgilerini çalmak için parola ve bilgi hırsızlığını kullandığını ve tehdit aktörlerinin bir uç nokta saldırısı başlatmak için komut belgesi kullanmaktan öbür living-off-the-land tekniğine geçtiğini gösteriyor. WatchGuard’ın Unified Security Platform® yaklaşımı ve WatchGuard Threat Lab’in evvelki çeyrek güncellemelleriyle üç aylık raporda tahlil edilen datalar WatchGuard’ın araştırma faaliyetlerini yetişkindan desteklemek için faal WatchGuard ağ ve uç nokta eserlerinden elde edilen, anonimleştirilmiş toplu tehdit istihbaratına dayanıyor.
“Kurumlar, Bütünleşik Bir Güvenlik Yaklaşımını Benimsemeli”
Tehdit aktörlerinin taarruz esnasında farklı metotlar kullanmasıyla, kurumların güvenlik stratejilerini işkencelendirmek için şimdiki trendleri daha çok takip etmeleri gerektiğini belirten WatchGuard Baş Güvenlik Sorumlusu Corey Nachreiner, “Güvenlik duvarları ve uç nokta müdafaa yazılımı içeren taze güvenlik platformları, ağlar ve aygıtlar için gelişmiş müdafaa sağlayabilir. Lakin toplumsal mühendislik taktiklerini kullanan taarruzlar kelam konusu olduğunda son kullanıcı, ziyanlı niyetli aktörler ile onların bir kuruma sızma zafersı ortasındaki çağdaş savunma sınırı haline gelir. Kurumların toplumsal mühendislik eğitimi vermelerinin yanı sıra, yönetilen hizmet sağlayıcılar tarafından aktif bir formda uygulanabilecek savunma ögeleri sağlayan bütünleşik bir güvenlik yaklaşımını benimsemeleri değerlidir.” tabirlerini kullandı.
İnternet Güvenliği 3. Çeyrek Raporu’nda yer alan değerli bulgular şunlar:
1. Tehdit aktörleri, yeterli değilcül am açlıktan ölmelı yazılım tespitinden kfakirınmak için uzaktan idare ar sabah yemeğitan ölmelarını ve yazılımlarını giderek daha fazla kullanıyor. Bu durum hem FBI hem de CISA tarafından kabul ediliyor. Örneğin, Tehdit Laboratuvarı en sağlamliksever kimlik avı alanlarını araştırırken, kurbanın TeamViewer’ın evvelce yapılandırılmış, yetkisiz bir sürümünü indirmesiyle yepyeniuçlanan ve saldırganın bilgisayarına tam uzaktan erişim sağlayan bir teknik takviye dolandırıcılığı gözlemledi.
2. Uç nokta güvenliği akınları, Medusa fidye yazılımı cinsiyle 3. çeyrekte %89 artış gösteriyor. Uç nokta fidye yazılımı tespitleri 2023’ün 3. çeyreğinde azalmış görünse de Tehdit Laboratuvarı’nın doğaomatik imza motorundan alınan genel bir imza ile tespit edilen Medusa fidye yazılımı sürümü, birinci kere Top 10 ziyanlı am toksuzlı yazılım tehdidi ortasında yer alıyor. Şimdiki olarak Medusa sürümlerinin deakıllıl olduğu fidye yazılımı atakları bir evvelki çeyreğe nazaran %89 oranında bir artış gösteriyor.
3. Tehdit aktörleri komut tabanlı atakları kullanmaktan vazgeçiyor ve giderek artan bir formda öbür living-off-the-land tekniklerini kullanıyor. kötü am kahvaltı sofrasıtan ölmelı komut belgeleri, 2023’ün 2. çeyreğinde %41 oranında düşüşe geçerken 3. çeyreğe gelindiğinde de %11 oranında azaldı. Yeniden de komut belgesi tabanlı hücumlar toplam hücumların %56’sını oluşturarak en muazzam taarruz tipi olma pozisyonunu sürdürüyor. PowerShell üzere komut evrakı lisanları çoklukla living-off-the-land tekniklerinde tercih ediliyor. Tıpkı vakitte alternatif olarak kullanılan Windows living-off-the-land belgeleri ise %32 oranında artış gösterdi. Threat Lab araştırmacıları, tehdit aktörlerinin PowerShell ve öteki komut belgeleriyle ilgili daha fazla muhafazaya cevap olarak birden fazla living-off-the-land tekniğini kullanmaya devam ettiğini belirtiyor. Living-off-the-land tekniğini kullanan tehdit aktörleri en çok uç nokta akınlarına başvuruyor.
4. Şifrelenmiş ilişkiler üzerinden gelen yeterli değil am açlıktan ölmelı yazılımlar %48’e geriledi. Bu durum, tespit edilen tüm ziyanlı emelli yazılımların yarısından biraz azının şifrelenmiş ilişkiler üzerinden geldiğini gösteriyor. Bu oran, evvelki çeyreklere nazaran kıymetli ölçüde azaldığı için
dikkat göz alıcı bir sayı. Genel olarak toplam ziyanlı am acıkmışlı yazılım tespitleri, Q3’te %14 oranında yükselişe geçti.
5. hoşgörüsüz maksatlı kontaklar gönderen e-posta tabanlı bir yazılım, 3. çeyrekte tespit edilen en ülkü şifrelenmiş 5 olumsuz am iştahlılı yazılımdan dördünü oluşturdu. İlk 5’te yer alan yazılım tiplerinden biri hariç hepsi, bir e-posta oltalama teşebbüsünde ek olarak paylaşılan Stacked isimli programı içeriyordu. Tehdit aktörleri, bilinen bir gönderici tarafından paylaşılmış ve incelenmesi gereken bir evrak üzere görünen eklerin yer aldığı e-postalar gönderir. Böylelikle çağdaş kullanıcıları gaye alarak kötücül am acıkmışlı yazılımı indirmelerini sağlayarak onları kandırmayı am fakirler. Stacked varyantlarından olan Stacked.1.12 ve Stacked.1.7 de Top 10 ziyanlı am yoksullı yazılım tespitleri ortasında yer aldı.
6. Ticarileşmiş ziyanlı am toksuzlı yazılımlar ortaya çıkıyor. En âlâ yetersiz am toksuzlı yazılım tehditleri ortasında Top 10 listesine giren son bir yakışıksız am gereksinimli yazılım ailesi olan Lazy.360502, Vidar parola hırsızlığının yanı sıra 2345explorer reklam yazılımı varyantını da sunuyor. Bu nahoş maksatlı yazılım tehdidi, bir kimlik bilgisi hırsızlığı sağlayan ve tehdit aktörlerinin çalınan kimlik bilgileri için ödeme yapabildiği bir “hizmet olarak şifre hırsızı” üzere çalışan bir Çin web sitesine bağlandı ve mikrobikcül am acıkmışlı yazılımların nasıl ticarileştiğini gösterdi.
7. Ağ taarruzları 3. çeyrekte %16 artış gösterdi. ProxyLogon, ağ ataklarında amaç alınan bir numaralı güvenlik iştahlıığı oldu ve toplamda tüm ağ tespitlerinin %10’unu oluşturdu.
8. Birinci 50 ağ taarruzunda üç taze işaret ortaya çıktı. Bunlar ortasında 2012’de ortaya çıkan ve arabellek taşmasına yol fakirabilecek bir PHP Common Gateway Interface Apache güvenlik acıkmışığı yer alıyordu. Bir başkası ise 2016 yılında ortaya çıkan ve hizmet reddi saldırısına yol kahvaltıtan ölmeabilecek bir Microsoft .NET Framework 2.0 güvenlik yoksullukığıydı. Ayrıyeten acıkmışık kaynaklı CMS olan Drupal’da 2014’ten kalma bir SQL zafiyeti güvenlik ihlali vardı. Bu güvenlik iştahlıığı, saldırganların kimlik fazlasıylalamasına gerek kalmadan Drupal’ı uzaktan zararlıye kullanmasına müsaade veriyordu.
Kaynak: (BYZHA) Beyaz Haber Ajansı