WatchGuard Threat Lab, Kötü Amaçlı Yazılımların %40 Artış Gösterdiğini Bildirdi

watchguard threat lab kotu amacli yazilimlarin 40 artis gosterdigini bildirdi K5mz1LXu.webp

Kötü Amaçlı Yazılımlar İkinci Çeyrekte Yükselişte

Raporun en önemli bulgularından biri, gelişmiş kötü amaçlı yazılımların çeyreklik bazda %40 arttığını ortaya koydu. Verilere göre, saldırganlar artık Transport Layer Security (TLS) kullanarak şifrelenmiş kanalları tercih ederek saldırılarını gerçekleştiriyor. TLS’nin kullanıcıları koruma açısından önemli olmasına rağmen, saldırganlar kötü amaçlı yazılımları gizlemek için bunu daha fazla kullanıyorlar. Kötü amaçlı yazılım tespitlerinde genel olarak %15’lik bir artış yaşanırken, bunun sebebi Gateway AntiVirus (GAV) tarafından tespit edilen kötü amaçlı yazılımların %85 ve IntelligentAV (IAV) tarafından tespit edilenlerin ise %10 artış göstermesiydi. Bu durum, IAV’nin karmaşık tehditleri yakalama konusundaki rolünün arttığını gösteriyor. Tüm kötü amaçlı yazılımların %70’i artık şifreli bağlantılar üzerinden dağıtıldığından, saldırganların gizleme ve gizlilik yöntemlerine daha fazla güvendikleri anlaşılıyor ve kuruluşların şifreli trafiğin görünürlüğünü artırarak esnek koruma stratejileri benimsemeleri gerektiği belirtiliyor.

Ağ saldırılarındaki hafif artış da dikkat çekiyor. Threat Lab’ın raporuna göre ağ saldırılarında %8,3’lük bir artış gözlendi ve saldırı çeşitliliği azalarak benzersiz imza sayısının geçen çeyrekte 412’den 380’e düştüğü belirlendi. Yeni kötü amaçlı JavaScript algılama olan “WEB-CLIENT JavaScript Obfuscation in Exploit Kits” ise eski kontrolleri atlatmak için gizleme tekniğini kullanarak ne kadar hızlı yayılabileceğine dikkat çekti. Bulgular, saldırganların tarayıcılar, web çerçeveleri ve açık kaynak araçlarında yaygın olarak kullanılan eski güvenlik açıklarına hala güvendiklerini gösteriyor.

Yenilikçi Tehditlerle Mücadele Devam Ediyor

WatchGuard Technologies’in güvenlik sorumlusu Corey Nachreiner, raporun bulguları hakkında yaptığı açıklamada, saldırganların tespit edilmemek ve etkilerini en üst düzeye çıkarmak için çabaladığını ve bu nedenle şifreli kanallarda kaçak kötü amaçlı yazılımların arttığını vurguladı. Sınırlı kaynaklara sahip MSP’ler ve küçük BT ekipleri için bu durumun zorlu olduğunu belirten Nachreiner, tutarlı yama uygulamaları, kanıtlanmış savunma sistemleri ve hızlı hareket edebilen gelişmiş algılama ve yanıt teknolojilerinin bu tehditleri azaltmada etkili olduğunu söyledi.

WatchGuard’ın 2025 2. Çeyrek İnternet Güvenliği Raporu’na göre:

  • Yepyeni, Benzersiz Kötü Amaçlı Yazılım Tehditleri: Paket şifreleme gibi kötü amaçlı yazılım kaçakçılığı türleri arasında yaygın olan polimorfik tehditler, imza tabanlı algılamadan kaçarak gelişmiş hizmetlerin daha yüksek isabet oranlarına yol açıyor.
  • USB Tabanlı Kötü Amaçlı Yazılımlar: İki USB tabanlı kötü amaçlı yazılım tehdidi olan PUMPBENCH ve HIGHREPS tespit edildi. Her ikisi de Monero (XMR) madenciliği yapan bir coin madencisi olan XMRig kullanıyor.
  • Fidye Yazılımlarında Azalma: Fidye yazılımlarındaki azalma, daha az sayıda ancak daha etkili ve büyük hedeflere yönelik saldırıların arttığını gösteriyor.
  • Dropper’lar Hakim: En çok tespit edilen on yazılımdan yedisi, kullanıcı tarafından etkinleştirilen makroları kullanan birinci aşama yükleyicileri içeriyor.
  • Sıfırıncı Gün Kötü Amaçlı Yazılımlar: Tespit edilen kötü amaçlı yazılımların büyük bir kısmını oluşturuyor ve gelişmiş tespit yeteneklerine duyulan ihtiyacı vurguluyor.
  • DNS Tabanlı Tehditler: DarkGate RAT ile bağlantılı DNS tabanlı tehditler, DNS filtrelemesinin önemini güçlendiriyor.

Kaynak: KAHA – Kapsül Haber Ajansı

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir