Kimlik Bilgilerini Hedef Alan Zararlı Yazılımlar Üç Kat Arttı

Siber Suç Dünyasında “Infostealer” Trendi Büyüyor

Siber suçluların kimlik bilgilerini hedef alma yöntemleri giderek daha sofistike hale geliyor. 2024 yılı boyunca, fidye yazılımı ve diğer siber tehditlerin yanı sıra, infostealer (bilgi çalan) zararlı yazılımlar büyük bir artış gösterdi.

Picus Security tarafından yayımlanan Red Report 2025, bir milyonun üzerinde zararlı yazılım örneğini analiz etti. Sonuçlara göre, incelenen zararlı yazılım örneklerinin %29’unda şifre yöneticileri ve tarayıcı şifreleri gibi kimlik bilgilerini saklayan kaynaklar hedef alındı.

Kimlik Hırsızlığı Üç Kat Arttı

Rapor, kimlik bilgilerini hedef alan zararlı yazılımların oranının üç kat arttığını ortaya koydu. Bu artış, çalınan giriş bilgilerinin yasa dışı pazarlarda artan değerini gözler önüne seriyor.

🔍 Öne çıkan noktalar:

  • Saldırganlar, şifre yöneticileri, tarayıcıda saklanan giriş bilgileri ve önbelleğe alınmış kimlik doğrulama verilerini hedef alıyor.
  • Çalınan kimlik bilgileri, saldırganlara ağ içinde yatay hareket etme ve ayrıcalıklı sistemlere erişim sağlama imkanı veriyor.
  • Snowflake saldırısı, bu tür infostealer yazılımlar aracılığıyla yüz milyonlarca kişinin bilgilerinin ele geçirildiğini gösterdi.

Siber Saldırılarda Kullanılan Yeni Taktikler

Picus Security raporu, infostealer yazılımların yanı sıra siber suçluların kullandığı diğer ileri seviye saldırı tekniklerini de ortaya koydu:

🚀 Gizlilik ve Algılamadan Kaçınma:

  • Process Injection (%31): Kötü amaçlı kod, güvenilir bir sürece enjekte edilerek antivirüs ve güvenlik yazılımlarının tespit etmesi zorlaştırılıyor.
  • PowerShell ve Bash gibi yerleşik araçlar kullanılıyor.
  • HTTPS ve DNS üzerinden HTTPS (DoH) gibi şifreli kanallar, veri sızdırma (exfiltration) ve komuta-kontrol (C2) iletişimi için kullanılarak güvenlik izleme araçları atlatılıyor.

Gerçek Zamanlı Veri Hırsızlığı:

  • Tuş kaydediciler (keyloggers), ekran görüntüsü alma ve ses kaydı gibi yöntemler kullanılarak anlık veri hırsızlığı gerçekleştiriliyor.

🔄 Kalıcılık (Persistence):

  • “Boot veya Logon Otomatik Başlatma Yürütme” yöntemi, kötü amaçlı yazılımların sistem yeniden başlatıldığında bile çalışmasını sağlıyor.

💡 Artan Karmaşıklık:

  • Günümüzde tipik bir zararlı yazılım örneği ortalama 14 kötü amaçlı işlem ve 12 farklı MITRE ATT&CK tekniği kullanıyor.
  • Bu durum, saldırıların artık daha katmanlı, çok aşamalı ve yapısal olarak daha gelişmiş hale geldiğini gösteriyor.

Ne Yapılmalı?

🔐 Picus Security Kurucu Ortağı ve Picus Labs VP’si Süleyman Özarslan, şunları vurguladı:

“Saldırganlar, kimlik bilgilerini ele geçirmek için bellek tarama, kayıt defteri toplama ve hem yerel hem de bulut tabanlı şifre yöneticilerini hedef alma gibi ileri seviye teknikler kullanıyor.”

“Bu nedenle, şifre yöneticileri mutlaka çok faktörlü kimlik doğrulama (MFA) ile kullanılmalı ve kullanıcılar asla aynı şifreyi tekrar kullanmamalıdır.”

Sonuç olarak, siber suçlular giderek daha karmaşık ve hedef odaklı saldırılar düzenliyor. Şirketlerin ve bireylerin şifre güvenliği, kimlik doğrulama ve siber tehdit istihbaratı konularında bilinçli olması kritik önem taşıyor.

🔍 Güvenliğinizi artırmak için şifre yöneticisi ve çok faktörlü kimlik doğrulama kullanmayı ihmal etmeyin!

About The Author

Reply