Roma Kovac

Son dört ay, kuzey yarımkürede bulunan çoğumuz için yaz tatili zamanıydı ve yılın zorlu başlangıcından sonra çok ihtiyaç duyulan bir mola sağladı. 

Aynı şeyi siber tehdit alanı için söylemek ise pek mümkün değil. Aşağıdaki görebileceğiniz gibi, tatil zamanında bile trendlerle ilgili birkaç şey gördük: giderek daha agresif fidye yazılımı taktikleri, kaba kuvvet saldırılarını yoğunlaştırma ve evden çalışan insanları hedef alan aldatıcı kimlik avı kampanyaları. 

Gerçekten de, fidye yazılımı sahnesi T2 2021’de çok meşguldü, ancak bazı olayları kaçırmak imkansızdı. ABD’nin en büyük boru hattı şirketi olan Colonial Pipeline’ın operasyonlarını kapatan saldırı ve Kaseya BT yönetim yazılımındaki bir güvenlik açığından yararlanan tedarik zinciri saldırısı, sadece siber güvenlik endüstrisinde değil diğer bir çok sektörde de hissedilen şok dalgalarına yol açtı.  

SolarWinds hack’inin aksine, Kaseya saldırısı siber saldırıdan ziyade finansal kazanç peşinde görünüyordu, failler 70 milyon ABD doları fidye belirledi – bugüne kadar bilinen en ağır fidye talebi. 

Bununla birlikte, fidye yazılımı çeteleri bu sefer aşırıya kaçmış olabilir: Kolluk kuvvetlerinin bu yüksek etkili olaylara dahil olması birkaç çeteyi sahayı terk etmeye zorladı. Aynı şey, geçen yılki kesinti çabalarını arttırarak devam eden ve tespitlerimizi iki katına çıkaran ve yeni özelliklerle övünen TrickBot için söylenemez. Öte yandan Emotet, Nisan ayı sonundaki son kapatmanın ardından ortadan kayboldu ve tüm tehdit ortamını değiştirdi.  

Ancak bu, telemetrimizde görülen gelişmelerin sadece bir kısmı – resmin tamamını görmek için sizi bu raporun İstatistikler ve Eğilimler bölümünü okumaya davet ediyorum. 

Son dört ay araştırma açısından da verimli geçti. Araştırmacılarımız, IIS sunucularını hedefleyen çeşitli bir kötü amaçlı yazılım sınıfını ortaya çıkardı; hem Windows hem de Linux sistemlerini hedefleyen yeni bir platformlar arası APT grubu ve Android stalkerware uygulamalarında sayısız güvenlik sorunu.  

Ayrıca Gamaredon grubunun, Dukes ve yüksek hedefli DevilsTongue casus yazılımının faaliyetlerine daha yakından baktılar ve ikinci bulgular sadece bu raporda sunuldu. 

SET araştırmacıları Black Hat ABD ve RSA Konferansında IIS kötü amaçlı yazılım ve takipçi yazılımlarını derinlemesine incelediler. Bu raporun son bölümünde konuşmalarının kapanışlarını bulabilirsiniz. Önümüzdeki aylarda sizi Virüs Bülteni, AVAR, SecTor ve diğer birçok etkinlikte ESET konuşmalarına davet etmekten mutluluk duyarız.

Önemli eğilimler ve en önemli tehditler hakkında düzenli güncellemeler için Twitter’da ESET research‘ü takip edin.





Kaynak