Siber Suçlar ve Siyasi Saldırılar

Siber Suçlar ve Siyasi Saldırılar

Yeni corona virüsüne olan yüksek ilgiyi istismar eden siber suçlarda ve siyasi saldırılarda hızlı artış

    Dünya pandemi sürecine girerken, siber saldırganlar bu yılın ilk yarısında insanların yeni koronavirüsle ilgili korkularından sonuna kadar yararlandı ve önceki saldırı modellerini değiştirip hızlandırdı.

    Ayrıca, tüm sektörlerdeki kuruluşların güvenliğini tehdit eden yüksek güvenlik açıkları ve yeni saldırı vektörleri ortaya çıkıyor. Kurumsal güvenlik personeli, hızla gelişen tehditlere karşı tetikte olmalı ve 2020'nin ikinci yarısında mümkün olan en yüksek koruma düzeyini sağlamalıdır.

Siber Suçlar ve Siyasi Saldırılar

    Bu nedenle Check Point tarafından yayınlanan " Siber Saldırı Eğilimi 2020 Ara Raporunu " okumak istiyorum.

    Raporda, yeni corona virüs salgını, siber suçlular ve siyasi / devlet öncülüğündeki saldırganlar gibi konulardan yararlanan şirketler, hükümetler, endüstri, tıbbi bakım, hizmet sağlayıcılar, kritik altyapı ve tüketiciler gibi tüm sektörlerdeki şirketler. Dokuları hedef aldığı bildirildi.

    Raporda ortaya çıkan ana eğilimler aşağıdaki gibidir.

 

Siber savaşın şiddetlenmesi

    Yılın ilk yarısında, ülkeler diğer ülkelerin pandemileri hakkında bilgi çalmaya ve pandemik tepkilere müdahale etmeye çalıştıkça, devlet öncülüğündeki siber saldırılar daha yoğun ve ciddi hale geldi. Siber saldırılar, % 500 artış bildiren WHO ve insani yardım kuruluşları gibi tıbbi kurumlara kadar uzanıyor.

 

Çifte tehditle saldırı

    2020'de, bir saldırganın verileri şifrelemeden önce büyük miktarda veriyi çıkardığı yeni bir fidye yazılımı saldırısı biçimi yaygınlaşacak. Mağdurlar, talep edilen miktarı ödemeyi reddederlerse saldırganların isteklerine veri sızdırmakla tehdit ederek yanıt verme eğilimi gösteriyor.

 

Mobil saldırı

    Saldırganlar, güvenlikten kaçmak ve resmi uygulama mağazasına zararlı uygulamaları yerleştirme tekniklerini iyileştirmek de dahil olmak üzere, virüs bulaştırmanın yeni bir yolu olarak mobil cihazları kullanıyor. Son zamanlarda çığır açan bir saldırı, büyük bir uluslararası şirketin mobil cihaz yönetimi ( MDM ) sisteminin, kötü amaçlı yazılımı kendi kontrolü altındaki mobil cihazların % 75'inden fazlasına yaymak için kullanılmasıydı.

 

Buluta çıkış

Siber Suçlar ve Siyasi Saldırılar

    Pandemi sırasında genel buluta hızlı geçiş, hassas bulut iş yüklerini ve verilerini hedefleyen saldırılarda artışa neden oldu. Saldırganlar, kötü amaçlı yazılım saldırılarında kullanılan kötü amaçlı yükleri depolamak için bulut altyapısını da kullanır.

    Bu yılın Ocak ayında, Checkpoint araştırmacıları Microsoft Azure'da kritik bir güvenlik açığı keşfetti. Güvenlik açığı, bilgisayar korsanlarının Azure kiracı verilerini ve uygulamalarını tehlikeye atarak genel bulutun doğası gereği güvenli olmadığını ortaya çıkarır.

 

2020'nin ilk yarısında genel kötü amaçlı yazılım sıralaması

    Emotet ( dünyadaki işletmelerin ve kuruluşların % 9'unu etkiler ): Emotet, kendi kendine çoğalan işlevi olan oldukça modüler bir truva atıdır. Başlangıçta bankacılık truva atlarından biri, son zamanlarda çeşitli kötü amaçlı yazılım ve saldırı kampanyalarının kaynağı haline geldi. Birden fazla kalıcılık mekanizması ve algılama kaçınma teknikleri kullanır. Ekler ve bağlantılar içeren phishing spam e-postaları yoluyla da yayılabilir.

Siber Suçlar ve Siyasi Saldırılar

    XMRig ( dünya çapındaki şirketlerin ve kuruluşların % 8'ini etkiler ): XMRig, kripto para birimi "Monero" madenciliği için kullanılan açık kaynaklı bir CPU madenciliği yazılımıdır. Bu yazılımı, kurbanın cihazına yasadışı olarak kazmak için kötü amaçlı yazılımın içine yerleştirmek tipik bir durumdur.

    Agent Tesla ( dünya çapındaki şirketlerin ve kuruluşların % 7'sini etkiler ): Agent Tesla, 2014'ten beri var olan, anahtar kaydedici ve parola hırsızlığı özelliklerine sahip gelişmiş bir uzaktan erişim truva atıdır ( RAT ). Bilgi toplamak, ekran görüntülerini kaydetmek ve PC'ler gibi cihazlarda ( Google Chrome, Mozilla Firefox ve Microsoft Outlook posta istemcileri gibi ) yüklü yazılımları kaydetmek için kurbanın klavye girişini ve sistem klibini izler. Kimlik doğrulama bilgileri sızdırılmış. AgentTesla, çevrimiçi pazarda ve bilgisayar korsanlığı forumlarında satılmaktadır.

 

2020'nin ilk yarısı için Cryptominer sıralamaları

    XMRig ( küresel kripto madenciliği faaliyetinin % 46'sını oluşturur ): XMRig, kripto para birimi "Monero" madenciliği için kullanılan açık kaynaklı bir CPU madenciliği yazılımıdır ve ilk olarak Mayıs 2017'de tanımlanmıştır. Bir saldırgan, bu açık kaynak yazılımı istismar edebilir ve kurbanın cihazında yasa dışı olarak madencilik yapmak için kötü amaçlı yazılımlara dahil edebilir.

Siber Suçlar ve Siyasi Saldırılar

    JSEcoin ( küresel kripto madenciliği faaliyetlerinin % 28'ini oluşturur ): Bir kullanıcı belirli bir web sayfasını ziyaret ettiğinde hileli bir şekilde "Monero" çevrimiçi madencilik yapmak için tasarlanmış web tabanlı bir kripto madencisidir. Gömülü JavaScript, para birimi madenciliği sırasında son kullanıcı makinesinde sistem performansını etkileyen çok sayıda hesaplama kaynağı kullanır. JSEcoin, Nisan 2020'de çalışmayı bıraktı.

    WannaMine ( dünyanın kripto madenciliği faaliyetinin % 6'sı ): WannaMine, "Monero" nun EternalBlue istismarını yayan gelişmiş kripto küçük solucanıdır. Yayılma mekanizmalarını ve kalıcılık tekniklerini uygulamak için Windows Yönetim Araçları ( WMI ) kalıcı olay aboneliklerinden yararlanır.

 

2020'nin ilk yarısı için mobil kötü amaçlı yazılım sıralamaları

    xHelper ( mobil kötü amaçlı yazılım saldırılarının % 24'ü ): xHelper, kötü amaçlı pop-up reklamlar ve bildirim spam'i görüntüleyen Android için kötü amaçlı yazılımdır. Yeniden yükleme özelliği vardır ve yüklendikten sonra kaldırılması çok zor bir kötü amaçlı yazılımdır. Mart 2019'da tanıtılan virüslü araç sayısı 45.000'in üzerindedir.

    PreAMo ( mobil kötü amaçlı yazılım saldırılarının % 19'u ): PreAMo, ilk olarak Nisan 2019'da bildirilen Android için tıklama türü bir kötü amaçlı yazılımdır. Bir kullanıcının kimliğine bürünerek ve bilginiz dışında bir reklamı tıklayarak para kazanın. Google Play'de keşfedilen altı kötü amaçlı uygulama 90 milyondan fazla kez indirildi.

    Necro ( mobil kötü amaçlı yazılım saldırılarının % 14'ünü oluşturur ): Necro, Android için bir damlalık truva atıdır. Diğer kötü amaçlı yazılımları indirin, istilacı reklamlar görüntüleyin ve hileli olarak ücretli abonelikleri ücretlendirin.

 

2020'nin ilk yarısında bankacılık kötü amaçlı yazılım sıralaması

    Dridex ( kötü amaçlı bankacılık yazılımlarının % 27'si ): Dridex, Windows PC'leri hedefleyen bir bankacılık truva atıdır. İstenmeyen posta kampanyaları ve istismar kitleri aracılığıyla yayılır ve banka kimlik bilgilerini ele geçirmek ve onları saldırgan tarafından kontrol edilen sunuculara yönlendirmek için Weblnjects kullanır. Ayrıca, etkilenen sistem hakkında bilgi göndermek ve uzaktan kumanda için başka bir modül indirip çalıştırmak için uzak sunucuyla iletişime geçebilirsiniz.

Siber Suçlar ve Siyasi Saldırılar

    Trickbot ( kötü amaçlı bankacılık yazılımlarının % 20'si ): Trickbot, Windows platformunu hedefleyen ve öncelikle spam kampanyaları ve Emotet gibi kötü amaçlı yazılım aileleri aracılığıyla yayılan modüler bir bankacılık truva atıdır.

    Ramnit ( kötü amaçlı bankacılık yazılımlarının % 15'i ): Ramnit, 2010'da tanıtılan modüler bir bankacılık truva atıdır. Web oturumu bilgilerini çalın ve bir saldırganın, banka hesapları, kurumsal ağlar ve SNS hesapları dahil olmak üzere kurbanın kullandığı herhangi bir hizmet için hesap bilgilerini çalmasına izin verin.

    Cyber ​​Attack Trend 2020 Ara Raporunun bulguları, CheckPoint tarafından sağlanan ve saldırganlar tarafından şirketlere saldırmak için kullanılan ThreatCloud Threat Intelligence'dan çıkarılan Ocak - Haziran 2020 verilerine dayanmaktadır. Kullanılan ana teknikleri kapsar.

 

Önceki KonuEpifiz Bezi Nedir?
Sonraki KonuCreme Brulee (Krem Brüle) Nasıl Yapılır?
Bu yazıya henüz yorum yapılmamış, ilk yorum yapan siz olun...
Yorum Yapın
E-posta hesabınız yayınlanmıyacaktır.
Web site zorunlu değildir.
Güvenlik kodu