Intel Security, bu yılın ilk çeyreğinde yeni fidye yazılımlarındaki patlamaya, siber casusluk grubu Equation’ın gerçekleştirdiği HDD ve SDD aygıt yazılımı saldırılarına ve Adobe Flash multimedya yazılımını hedef alan kötü amaçlı yazılımdaki önemli artışa dair bilgilere yer veren McAfee Labs Tehdit Raporu: Mayıs 2015 başlıklı raporunu Haziran’da yayımladı.
2015 yılı ilk çeyreğinde McAfee Labs, yeni fidye yazılımlarında yüzde 165 oranında bir artış kaydederken, tespiti zor CTB-Locker ailesinden Teslacrypt adında yeni bir fidye yazılımının yanı sıra, CryptoWall, TorrentLocker ve BandarChor’un yeni versiyonları bu artışın sebebi olarak gösteriliyor. McAfee Labs’a göre; güvenlik yazılımı açıklarını bulmak için kullanılan akıllı teknikler, daha yüksek kalitede oltalama (phishing) e-postaları ve suç ortaklarına siber ortamı oltalama mesajlarıyla doldurması karşılığında belirli yüzde ile fidye ödeyen “iştirak” (affiliate) programı CTB-Locker’ı başarı kılan nedenler arasında gösteriliyor.
McAfee Labs, organizasyonlar ve bireylerin, Intel Security oltalama testi gibi araçların kullanımı dahil olmak üzere öncelikli olarak oltalama e-postalarını nasıl fark edeceklerini öğrenmesi gerektiğini öğütlüyor.
İlk çeyrekte yeni Adobe Flash aygıt yazılımı örneklerinde de yüzde 317 oranında artış görüldü. Araştırmacılara göre bu artışın çeşitli sebepleri var: Adobe Flash’ın teknoloji olarak popüler hale gelmesi; kullanıcıların mevcut Adobe Flash yamalarını geç uygulaması; ürün zafiyetlerini kullanmak için geliştirilen yeni yöntemler; Adobe Flash dosyalarını (.swf) çalıştırabilen mobil cihazlardaki ani artış ve bazı Adobe Flash saldırılarını (exploit) tespit etmede yaşanan zorluk. Araştırmacılar, saldırı araçları (exploit kit) geliştiricilerinin Java arşivi ve Microsoft Silverlight zafiyetlerini bırakıp Adobe Flash zafiyetlerine yönelmeye başladığını gözlemliyor.
Alıcıların zafiyetleri önlemesine eksiksiz destek sağlamak için, McAfee Labs organizasyonların ve bireysel kullanıcıların ürünlerini en güncel güvenlik yamalarını kullanarak güncelleme konusunda daha özenli olmasını tavsiye ediyor.
Şubat 2015’te siber güvenlik dünyası, HDD ve SDD aygıt yazılımını kötüye kullanan Equation Group olarak adlandırılan gizli bir grubun farkına vardı. McAfee Labs, Şubat’ta ortaya çıkan yeniden programlama modüllerini değerlendirdi ve bu modüllerin daha önce bildirilen HDD yeniden programlama kabiliyetine sahip olmasının dışında SSD’lerde de aygıt yazılımını yeniden programlamak için kullanılabildiğini tespit etti. HDD ve SDD aygıt yazılımları yeniden programlandığında, sürücüler yeniden formatlansa bile veya işletim sistemi yeniden kurulsa bile enfekte olan sistemlerin önyükleme yaptığı her seferde ilişkili kötü amaçlı yazılımı yeniden yükleyebiliyor ve bu yazılım varlığını devam ettiriyor. Güvenlik yazılımı bir kez enfekte olduğunda sürücünün gizli bir alanında saklanan kötü amaçlı yazılımı tespit edemiyor.
McAfee Labs, organizasyonların kötü amaçlı linkler içeren oltalama mesajları, kötü amaçlı yazılımla enfekte olmuş USB sürücüleri ve CD’ler gibi bilinen ilk saldırı vektörlerinde tehdit tespitini güçlendirmek için tedbir almasını ve verilerin dışarı sızmasını önlemeye yardımcı olabilecek çözümleri değerlendirmesini tavsiye ediyor.
Mayıs 2015 raporunda 2015 yılının ilk çeyreğinde tespit edilen diğer gelişmelere de yer veriliyor:
- Kötü Amaçlı Bilgisayar Yazılımında Büyüme. Birinci çeyrekte yeni bilgisayar aygıt yazılımlarında hafif bir düşüş görüldü; bu gelişmenin sebebi ise 2014 yılının dördüncü çeyreğinde sıçrama yapan ve 2015’in birinci çeyreğinde normal seviyelere inen SoftPulse isimli bir reklam yazılımının faaliyeti. McAfee Labs’in istihbarat servisinin hacmi bu süre içerisinde yüzde 13 genişledi ve şimdi 400 milyon örneği içeriyor.
- Kötü Amaçlı Mobil Yazılım. Yeni kötü amaçlı mobil yazılım sayısı 2014’ün 4. çeyreğinden 2015’in 1. çeyreğine kadar yüzde 49 oranında arttı.
- SSL-Saldırıları. SSL-bağlantılı saldırılar, 2014’ün 4. çeyreğine göre sayıca azalsa da 2015 yılı birinci çeyreğinde devam etti. Daha önceki çeyrek dönemlerde kullanılan zafiyetlerin çoğunu ortadan kaldıran SSL kütüphane güncellemesi, bu azalmanın muhtemel sebebi olarak gösteriliyor. Shellshock saldırıları geçtiğimiz yıl ortaya çıktığından bu yana hala yaygınlığını koruyor.
- Spam Botnetler. Dyre, Dridex ve Darkmailer3.Slenfbot botnetleri, ilk sıralarda yer alan spam ağları Festi ve Darkmailer2’in yerini alarak, çalıntı kredi kartları ve “şüpheli” sosyal medya pazarlama araçlarını artırdı.