Kaspersky Digital Footprint Intelligence takımı, hizmet olarak dağıtılan makûs maksatlı yazılımların %58’ini fidye yazılımları oluşturduğunu açıkladı:
Kötü emelli yazılımların %58’i fidye yazılımı
4 Temmuz 2023
Kaspersky Digital Footprint Intelligence takımı, fidye yazılımlarının son yedi yılın en yaygın Hizmet Olarak Malware (MaaS) örneği olduğunu ortaya koyan yeni bir çalışma yayınladı. Çalışma, dark web ve öbür kaynaklar üzerinden dağıtılan 97 berbat hedefli yazılım ailesi üzerinde yapılan araştırmaya dayanıyor. Araştırmacılar ayrıyeten siber hatalıların hücumlarını gerçekleştirmek için ekseriyetle bilgi hırsızlarını, botnetleri, yükleyicileri ve art kapıları kiraladıklarını da tespit etti.
Hizmet olarak Makus Emelli Yazılım (MaaS), siber akınları gerçekleştirmek için yazılım kiralamayı içeren yasadışı bir iş modelini simgeliyor. Genel olarak bu cins hizmetlerde müşterilere saldırıyı denetim edebilecekleri şahsî bir hesap ve teknik dayanak sunuluyor. Bu da siber hatalıların muhtaçlık duyduğu birinci uzmanlık eşiğini düşürüyor.
Fidye yazılımı en tanınan hizmet olarak sunulan berbat hedefli yazılım olacak
Kaspersky uzmanları, en tanınan cinsleri belirlemek için çeşitli makûs hedefli yazılım ailelerinin satışlarının yanı sıra darknet ve MaaS ile ilgili öbür kaynaklardaki yazışmaları, tartışmaları, gönderileri ve reklamları inceledi. Bunun sonucunda fidye yazılımlarının yahut bilgileri şifreleyen ve şifre çözme için ödeme talep eden makus hedefli yazılımların birinci sırada yer aldığı ortaya çıktı. Bu yazılımlar 2015-2022 yılları ortasında MaaS modeli altında dağıtılan tüm ailelerin %58’ini oluşturuyor. Fidye yazılımının popülaritesi, öbür makûs emelli yazılım çeşitlerine nazaran daha kısa müddette daha yüksek kâr elde etme kabiliyetiyle bağlantılı görünüyor.
Siber hatalılar Hizmet Olarak Fidye Yazılımına (RaaS) fiyatsız olarak abone olabiliyor. Programa ortak olduklarında, akın gerçekleştikten sonra hizmet için ödeme yapıyorlar. Ödeme ölçüsü, kurbanlar tarafından ödenen fidyenin yüzdesine nazaran belirleniyor ve çoklukla fidyenin %10 ila %40’ı ortasında değişiyor. Bununla birlikte programa girmek çok da kolay değil ve birtakım sıkı gereklilikleri yerine getirmeyi gerektiriyor.
Bilgi hırsızları, tahlile mevzu olan periyotta hizmet olarak dağıtılan makus emelli yazılım ailelerinin %24’ünü oluşturuyordu. Bunlar kimlik bilgileri, şifreler, banka kartları ve hesapları, tarayıcı geçmişi, kripto cüzdan bilgileri ve daha fazlası üzere dataları çalmak için tasarlanmış makus gayeli programlardan oluşuyor.
Infostealer tarafından sunulan hizmetler abonelik modeliyle ödeniyor ve aylık 100 ila 300 ABD doları ortasında fiyatlandırılıyor. Örneğin Şubat 2023’ün başlarında kullanımdan kaldırılan Raccoon Stealer aylık 275 ABD doları yahut haftalık 150 ABD doları karşılığında satın alınabiliyordu. Rakibi RedLine’ın aylık fiyatı 150 ABD dolarına karışık geliyor ve operatörleri tarafından Darknet’te yayınlanan bilgilere nazaran 900 ABD doları karşılığında ömür uzunluğu lisans satın alma seçeneği de mevcut. Saldırganlar ayrıyeten ekstra fiyat karşılığında ek hizmetlerden de faydalanabiliyor.
Hizmet olarak satılan berbat emelli yazılım ailelerinin %18’inin botnet, yükleyici ve art kapı olduğu kanıtlanmış durumda. Bu tehditler ekseriyetle ortak bir amaca sahip oldukları için tek bir kümede birleştiriliyor ve kurbanın aygıtına diğer makus maksatlı yazılımlar yüklemeyi ve çalıştırmayı amaçlıyor. Kaspersky Dijital Ayak izi Analisti Alexander Zabrovsky, “Örneğin Matanbuchus yükleyicisinin fiyatı vakit içinde değişme eğiliminde. İçinde bulunduğumuz yılın Haziran ayındaki fiyatı aylık 4 bin 900 ABD dolarından başlıyor. Bu tıp berbat gayeli yazılımların maliyeti bilgi hırsızlarından daha kıymetli. Örneğin berbat emelli kodun kendisi daha karmaşık ve operatör tüm altyapıyı sağlıyor. Yani hizmeti satın alanların kurşun geçirmez barındırma hizmetleri için fazladan ödeme yapmasına gerek kalmıyor. Matanbuchus’un abone sayısının çok hudutlu olması, saldırganların daha uzun müddet tespit edilmeden kalmasına imkan tanıyor” diyor.
MaaS bileşenleri ve berbat niyetlilerin hiyerarşisi
MaaS platformlarını işleten siber hatalılar ekseriyetle operatör olarak isimlendirilirken, bu hizmetleri satın alanlar ise iştirakçi olarak isimlendiriliyor. İştirakçiler operatörlerle bir mutabakat yaptıktan sonra, bağlı kuruluşlar komuta ve denetim (C2) panelleri, eşsiz makus emelli yazılım örneklerinin süratli bir formda oluşturulmasına yönelik programlar, makus emelli yazılım ve arayüz yükseltmeleri, dayanak, talimatlar ve barındırma üzere MaaS’ın gerekli tüm bileşenlerine erişim elde ediyorlar. Paneller, saldırganların virüs bulaşmış makinelerin faaliyetlerini denetim ve koordine etmelerini sağlayan değerli bir bileşeni oluşturuyor. Bu sayede örneğin siber hatalılar bilgi sızdırabiliyor, kurbanla pazarlık yapabiliyor, takviye hizmetleriyle bağlantıya geçebiliyor, eşsiz makus gayeli yazılım örnekleri oluşturabiliyor ve bunlardan çok daha fazlasını yapabiliyor.
Infostealers üzere birtakım MaaS çeşitleri, iştirakçilerin kendi gruplarını oluşturmalarına imkan tanıyor. Bu üzere grupların üyelerine tacir deniyor. Bunlar karı artırmak ve iştiraklerden faiz, ikramiye ve öteki ödemeleri almak için makûs gayeli yazılım dağıtan siber hatalılardan oluşuyor. Tacirlerin komuta denetim paneline yahut öbür araçlara erişimi bulunmuyor. Tek maksatları makus maksatlı yazılımın yayılmasını artırmaktan ibaret. Birçok vakit bunu YouTube hesapları ve başka web sitelerindeki yasal programları hacklemek için ellerindeki örnekleri gizleyerek başarıyorlar.
Infostealer tarafından bilgi hırsızlığını yaymak için kullanılan bir görüntü örneği
Alexander Zabrovsky, şunları ekliyor: “Siber hatalılar, berbat emelli yazılımlar ve çalıntı datalar de dahil olmak üzere yasadışı mal ve hizmetlerin ticaretini internetin gölge segmentleri üzerinden etkin olarak sürdürüyor. Şirketler bu pazarın nasıl yapılandırıldığını anlayarak potansiyel saldırganların yolları ve motivasyonları hakkında bilgi sahibi olabilirler. Bu bilgilerle donanmış halde siber hata faaliyetlerini tespit edip izleyerek, bilgi akışını takip ederek ve ortaya çıkan tehditler ve trendler hakkında şimdiki bilgiler edinerek işletmelerin siber hücumları önleyen daha tesirli stratejiler geliştirmelerine yardımcı olabiliriz.”
Securelist’te Hizmet Olarak Malware’in çalışma metotları hakkında daha fazla bilgi edinebilirsiniz. Kuruluşunuzu ilgili tehditlerden korumak için Kaspersky uzmanları ayrıyeten şunları öneriyor:
Kaynak: (BYZHA) Beyaz Haber Ajansı
SAĞLIK
06 Nisan 2025SAĞLIK
06 Nisan 2025EĞİTİM
06 Nisan 2025TEKNOLOJİ
06 Nisan 2025EKONOMİ
06 Nisan 2025Veri politikasındaki amaçlarla sınırlı ve mevzuata uygun şekilde çerez konumlandırmaktayız. Detaylar için veri politikamızı inceleyebilirsiniz.