2021'deki fidye yazılımı saldırılarının süresi, yük yükü dağıtımına ilk ağ erişiminden ölçülen ortalama 92,5 saattir. 2020'de fidye yazılımı aktörleri saldırılarını tamamlamak için ortalama 230 saat ve 2019'da 1637.6 saat harcadı.
Bu değişiklik, büyük ölçekli operasyonları daha karlı hale getirmek için yıllar içinde kademeli olarak gelişen daha akıcı bir yaklaşımı yansıtmaktadır.
Aynı zamanda, olay müdahalesi ve tehdit tespitindeki iyileştirmeler, tehdit aktörlerini daha hızlı hareket etmeye, savunucuları daha küçük bir reaksiyon marjı ile bırakmaya zorladı.
Veriler, IBM'in X-Force ekibindeki araştırmacılar tarafından 2021'de analiz edilen olaylardan toplanmıştır. Ayrıca başlangıç erişim brokerleri ve fidye yazılımı operatörleri arasında daha yakın bir işbirliği fark ettiler.
Daha önce, ağ erişim brokerleri, ağ erişimi için bir alıcı bulmadan önce birden fazla gün hatta haftalar bekleyebilir.
Buna ek olarak, bazı fidye yazılımı çeteleri artık ilk enfeksiyon vektörü üzerinde doğrudan kontrole sahiptir, bu da bir örnek hile bot kötü amaçlı yazılım işlemini devralmaktadır.
Kurumsal ağları ihlal eden kötü amaçlı yazılımlar, saldırının azaltma sonrası aşamalarını sağlamak için hızla kaldırılır ve bazen hedeflerini sadece dakikalar içinde tamamlar.
Fidye yazılımı aktörlerinin kullandığı araçlar ve yöntemler açısından, interaktif oturumlar için Cobalt Strike, yanal hareket için RDP, kimlik bilgileri için Mimikatz ve LSASS dökümü ve SMB + WMIC ve Psexec, ağ ana bilgisayarlarına yükleri dağıtmak için tipik olarak USD'dir.
Fidye yazılımı aktörleri 2019'da aynı araçların çoğunu çeşitli derecelerde kullandı.
Araştırmacılar, 2021'de tehdit tespit ve müdahale sistemlerinin performansının 2019'dan bu yana iyileştiğini ancak bunun yeterli olmadığını söyledi.
Bu alandaki en etkileyici gelişme, uç nokta tespit çözümleridir. 2019'da, hedeflenen kuruluşların sadece% 8'inin böyle bir kabiliyeti vardı, 2021'de bu yüzde% 36'ya yükseldi.
Güvenlik araçları tarafından üretilen uyarılar açısından, IBM X-Force verileri, saldırıya uğramış kuruluşların% 42'sinin 2019 yılında zamanında uyarıldığını göstermektedir. Geçen yıl, ağ saldırı vakalarının% 64'ünde uyarılar verildi.
Bu rakamlar tespitte kademeli bir iyileşme gösterirken, tehdit aktörlerinin yararlanabileceği önemli bir boşluk var.
Savunma iyileştirmelerine rağmen, aktörler oldukça hedefli bir yaklaşımı benimsediğinden ve kurban ağının içinde hareket etmek ve saldırının son aşamasına kadar düşük profilli korunmak için manuel hacklemeye yöneldikçe fidye yazılımı önemli bir tehdit olmaya devam ediyor.
Açıkçası, fidye yazılımı rakipleri yaptıkları işte daha hızlı hale geldiler. Nisan 2022'den itibaren bir örnek, sadece 3 saat 44 dakika içinde kuantum fidye yazılımı dağıtımına yol açan buzlu bir kötü amaçlı yazılım enfeksiyonu vakası sundu.
Ayrıca, bu günlerde şifreleme işlemi daha hızlı. Başladıktan sonra, birçok durumda önemli hasar oluşmadan önce durdurmak çok zordur.
Conti, Revil, Lockbit fidye yazılımı hataları, şifrelemeyi engellemek için sömürüldü
Kosta Rika’nın Hale Fidye Yazılımı tarafından vurulduğu Halk Sağlığı Ajansı
Clop fidye yazılımı çetesi geri döndü, bir ayda 21 kurban vuruyor
Blackcat/Alphv Ransomware, Avusturya Eyaletinin kilidini açmak için 5 milyon dolar istiyor
Windows 11 KB5014019 Trend Micro Fidye Yazılımı Koruması
Kaynak: Bleeping Computer