F­o­r­t­i­n­e­t­:­ ­L­o­g­4­j­’­y­e­ ­y­a­p­ı­l­a­n­ ­s­a­l­d­ı­r­ı­l­a­r­,­ ­P­r­o­x­y­L­o­g­o­n­ ­s­a­l­d­ı­r­ı­l­a­r­ı­n­d­a­n­ ­n­e­r­e­d­e­y­s­e­ ­5­0­ ­k­a­t­ ­d­a­h­a­ ­b­ü­y­ü­k­ ­b­i­r­ ­e­t­k­i­n­l­i­k­ ­h­a­c­m­i­n­e­ ­s­a­h­i­p­t­i­r­

F­o­r­t­i­n­e­t­:­ ­L­o­g­4­j­’­y­e­ ­y­a­p­ı­l­a­n­ ­s­a­l­d­ı­r­ı­l­a­r­,­ ­P­r­o­x­y­L­o­g­o­n­ ­s­a­l­d­ı­r­ı­l­a­r­ı­n­d­a­n­ ­n­e­r­e­d­e­y­s­e­ ­5­0­ ­k­a­t­ ­d­a­h­a­ ­b­ü­y­ü­k­ ­b­i­r­ ­e­t­k­i­n­l­i­k­ ­h­a­c­m­i­n­e­ ­s­a­h­i­p­t­i­r­


Siber güvenlik devi Fortinet, saldırıların Log4j 2021’in ikinci yarısındaki 10 günlük ortalama en yüksek hacme göre, ProxyLogon’un faaliyet hacminin neredeyse 50 katıydı. Bu keşif, FortiGuard Labs Küresel Tehdit Manzarası Raporu şirket tarafından bu hafta yayınlandı.

Fortinet raporu ayrıca, çoğu yürütülebilir ve okunabilir biçimde (ELF) ikili dosyalar biçiminde gelen Linux sistemlerine yönelik saldırıları da vurgulamaktadır.

“4. Çeyrekte yeni Linux kötü amaçlı yazılım imzalarının oranı 2021 yılının ilk çeyreğine kıyasla dört kat arttı. ELF varyantı Muhstik, RedXOR kötü amaçlı yazılım ve hatta Log4j Linux’u hedefleyen tehditlere örnektir. ELF kötü amaçlı yazılım algılamalarının ve diğer Linux’ların yaygınlığı 2021 yılında ikiye katlandı” rapor açıklıyor.

“Çeşitlerdeki ve hacimdeki bu büyüme, Linux kötü amaçlı yazılımlarının giderek rakiplerin cephaneliklerinin bir parçası haline geldiğini gösteriyor.”


ekran görüntüsü-2022-02-23-at-8-33-03-pm.png

Fortinet

Tehdit aktörleri, botnet kullanımlarını DDoS saldırılarının ötesinde de geliştiriyor. Fortinet’e göre, botnetler “çoğunlukla monolitik” olmak yerine “artık fidye yazılımı da dahil olmak üzere çeşitli daha karmaşık saldırı tekniklerinden yararlanan çok yönlü saldırı araçlarıdır”.

“Örneğin, Mirai gibi botnet operatörleri de dahil olmak üzere kötü niyetli aktörler, Log4j güvenlik açığı için istismarları saldırı kitlerine dahil ettiler. Benzer şekilde, botnet etkinliği, veri hırsızlığı için Linux sistemlerini hedefleyen RedXOR kötü amaçlı yazılımının yeni bir çeşidiyle ilişkilendirildi. bir çeşidini yayan botnet’ler RedLine Stealer kötü amaçlı yazılım Ayrıca Ekim ayı başlarında arttı ve COVID temalı kimlik avını kullanarak yeni hedefler bulmak için dönüştü” dedi.

Rapor, siber saldırganların uzaktan çalışmayla ilişkili saldırı vektörlerini nasıl en üst düzeye çıkardığını ayrıntılarıyla anlatıyor. Fortinet, kimlik avı yemleri ve kod enjekte eden veya kullanıcıları kötü niyetli sitelere yönlendiren komut dosyaları şeklinde görünen çeşitli tarayıcı tabanlı kötü amaçlı yazılım türlerinde bir patlama gördü.

Araştırmacılar dağıtım mekanizmalarını üç geniş kategoriye ayırdı: Microsoft Office yürütülebilir dosyaları (MSExcel/, MSOffice/), PDF dosyaları ve tarayıcı komut dosyaları (HTML/, JS/).

“Bu teknikler, siber suçluların insanların pandemi, siyaset, spor veya diğer manşetlerle ilgili en son haberleri alma ve ardından ağlara giden yollar bulma arzusundan yararlanmalarının popüler bir yolu olmaya devam ediyor. Potansiyel kurbanlar,” dedi Fortinet.

Fidye yazılımı söz konusu olduğunda Fortinet, saldırılarda kullanılan yeni ve eski fidye yazılımı türlerinin bir karışımını görmeye devam ettiğini söyledi.

FortiGuard Labs, “Phobos, Yanluowang ve BlackMatter’ın yeni sürümleri de dahil olmak üzere çok sayıda fidye yazılımı içeren tutarlı bir düzeyde kötü amaçlı etkinlik gözlemlediğini” söyledi.

Fortinet araştırmacıları, Log4j ve diğer güvenlik açıklarının siber suçluların ve devlet bağlantılı grupların bilinen kusurları ne kadar hızlı şekilde sömürdüğünün bir örneği olduğunu belirtti.


Kaynak: “ZDNet.com”


Popular Articles

Latest Articles