Raporun temel bulguları, yazılımlardan kaçan güvenlik çözümlerinde önemli bir artış olduğunu, bunun da genel kötü amaçlı yazılımlarda büyük bir artışa yol açtığını, tehdit aktörlerinin öncelikli olarak yerel e-posta sunucularını hedef aldığını ve fidye yazılımı tespitlerinin azalmaya devam ettiğini gösteriyor.
2023 yılı 4. çeyreğine ilişkin verilerin yer aldığı İnternet Güvenliği Raporu’nun en önemli bulguları şöyle:
Toplam kötü amaçlı yazılım sayısında artış
Firebox’a yönelik ortalama kötü amaçlı yazılım tespitleri önceki çeyreğe göre %80 arttı; bu da ağ ucundaki kötü amaçlı yazılım tehditlerinin önemli bir hacme ulaştığını gösteriyor.
Coğrafi olarak, kötü amaçlı yazılım örneklerindeki artışın çoğu Amerika ve Asya-Pasifik bölgelerinde meydana geldi.
TLS ve sıfır gün kötü amaçlı yazılım örnekleri arttı
İnternet Güvenliği raporuna göre, kötü amaçlı yazılımların yaklaşık %55’i şifreli bağlantılar yoluyla geldi; bu, 3. çeyreğe kıyasla %7’lik bir artış.
Sıfırıncı gün kötü amaçlı yazılım tespitleri, tüm kötü amaçlı yazılım tespitlerinin %60’ını oluşturdu; önceki çeyrekte bu oran %22’ydi.
Ancak TLS ile sıfır gün kötü amaçlı yazılım tespitleri, üçüncü çeyreğe göre %10 düşüşle %61’e düştü ve bu da kötü amaçlı yazılımın öngörülemezliğini ortaya koydu.
En iyi 5 kötü amaçlı yazılım çeşidinden ikisi DarkGate ağına yol açtı
İlk 5 kötü amaçlı yazılım tespitinde JS.Agent.USF ve Trojan.GenericKD.67408266 yer aldı. Her iki varyant da, kullanıcıları kötü amaçlı bağlantılara yönlendirerek DarkGate kötü amaçlı yazılımını kurbanın bilgisayarına yüklemeye çalıştı.
Yer üstü yaşam teknikleri arttı
Internet Security raporuna göre 4. çeyrekte script tabanlı tehditlerde yeniden canlanma yaşandı. Komut dosyaları, üçüncü çeyreğe kıyasla %77 oranında artan tespit edilen tehditlerle uç nokta saldırı vektörü olarak en büyük artışı oluşturdu.
PowerShell, Threat Lab’in uç noktalarda kullandığı birincil saldırı vektörüydü. Tarayıcı tabanlı saldırılar da %56 artışla önemli ölçüde arttı.
En yaygın beş ağ saldırısından dördü Exchange sunucusu saldırılarıydı. Bu saldırılar özellikle ProxyLogon, ProxyShell ve ProxyNotShell güvenlik açıklarından biriyle ilgilidir.
ProxyLogon imzası, 2022’nin 4. çeyreğinde en yaygın 5 ağ saldırısı arasında 4. sırada yer aldı. 2023’ün 4. çeyreğinde 2. sıraya yükseldi.
Bu saldırılar, güvenlik tehditlerini azaltmak için yerel e-posta sunucularına olan bağımlılığın azaltılması gerektiğini göstermektedir.
Siber saldırılar “hizmet olarak kurban” tekliflerine yöneliyor.
Glupteba ve GuLoader bir kez daha 4. çeyrekte en iyi 10 uç nokta kötü amaçlı yazılım arasında yer aldı ve çeyrek boyunca analiz edilen en üretken varyantlardan ikisi olarak geri döndü. Glupteba, kısmen küresel ölçekte kurbanları hedef alma yaygınlığı nedeniyle, özellikle zorlu ve sofistike bir rakip olarak öne çıkıyor.
Çok yönlü bir hizmet olarak kötü amaçlı yazılım (MaaS) olan Glupteba’nın kötü amaçlı yetenekleri arasında ek yazılım indirme, botnet gibi davranma, hassas bilgileri çalma ve son derece gizli bir şekilde kripto para birimi madenciliği yer alıyordu.
Fidye yazılımı şantaj gruplarını çökertme çabaları sürüyor
Threat Lab, dördüncü çeyrekte önceki çeyreğe kıyasla fidye yazılımı tespitlerinde bir kez daha düşüş bildirdi ve 2023’ün son üç ayında toplam hacimde %20’lik bir düşüş kaydetti.
Tehdit analistleri ayrıca kamuya açık fidye yazılımı ihlallerinde bir azalma olduğunu belirtti ve bu eğilimi, kolluk kuvvetlerinin fidye yazılımı gasp gruplarına yönelik devam eden baskılarına bağladı.