HP Wolf Security'nin Tehdit Araştırmacıları tarafından hazırlanan rapor, gerçek dünyadaki siber saldırıların analizini sunuyor. Bu analiz, kurumların hızla değişen siber suç ortamında kullanılan en son teknikleri takip etmelerine yardımcı oluyor. Rapordaki bulgular, şirketin çalıştırdığı milyonlarca uç noktaya dayanan verilerle destekleniyor.
Önemli saldırı teknikleri arasında Booking.com yönlendirmelerini kullanan Vibe-Hacking komut dosyaları dikkat çekiyor. Saldırganlar, kötü amaçlı yazılım dağıtımını otomatikleştirmek için yapay zeka kullanarak hazır enfeksiyon komut dosyaları oluşturuyor. Örnek bir saldırıda, sahte bir fatura PDF'sindeki bağlantı, kurbanları önce güvenliği ihlal edilmiş bir siteye yönlendiriyor.
Bu sitede sessiz bir indirme işlemi tetikleniyor ve ardından kurban, Booking.com gibi güvenilir bir platforma yönlendiriliyor. Bu karmaşık yönlendirme zinciri, saldırının tespit edilmesini zorlaştıran bir yöntem olarak öne çıkıyor.
Bir diğer yaygın yöntem ise Flat-Pack kötü amaçlı yazılım saldırısı olarak adlandırılıyor. Tehdit aktörleri, muhtemelen hacker forumlarından satın aldıkları ucuz, hazır kötü amaçlı yazılım bileşenlerini kullanıyor. Yemler ve nihai yükler değişse de, saldırganlar aynı ara komut dosyalarını ve yükleyicileri yeniden kullanıyor.
Bu yaklaşım, saldırıların minimum çabayla hızlı bir şekilde oluşturulmasını, özelleştirilmesini ve ölçeklendirilmesini sağlıyor. Dikkat çekici olan nokta, bu tekniğin tek bir tehdit grubuna ait olmaması; birbiriyle ilgisi olmayan birden fazla aktörün aynı yapı taşlarını kullanması.
Raporda vurgulanan üçüncü teknik ise sahte Teams yükleyicisinde gizlenmiş kötü amaçlı yazılım "Piggyback" saldırısı. Saldırganlar, sahte Microsoft Teams web sitelerini tanıtan arama motoru zehirleme ve kötü amaçlı reklam taktiklerini kullandı.
Kurbanlar, Teams yükleme sürecine gizlenmiş Oyster Loader kötü amaçlı yazılımının piggyback yaptığı kötü amaçlı bir yükleyici paketi indirdi. Bu yöntemle, gerçek uygulama yüklenirken enfeksiyon fark edilmeden çalışıyor ve saldırgana kullanıcının cihazı üzerinde arka kapı kontrolü sağlanıyor.
Sizce kurumlar, bu kadar hızlı evrilen ve otomatikleşen yapay zeka destekli siber tehditlere karşı nasıl daha etkin bir savunma geliştirebilir?