Fidye Yazılımı Tehditinin Tarihi: Geçmiş, Bugün ve Gelecek


Mayıs 2017'deki devasa WannaCry kötü amaçlı yazılım saldırısı dünyayı ele geçirdi ve ortak kullanıma açık yeni bir cümle getirdi - Ransomware.

Bununla birlikte, siber güvenlik ve teknoloji çevrelerinde, fidye yazılımı zaten çok uzun zamandır konuşulmaktadır. Aslında, son on yılda, fidye yazılımı tartışmasız en üretken ve yaygın siber tehdit oldu. ABD hükümetinin verilerine göre, 2005 yılından bu yana yapılan fidye yazılımı saldırıları çevrimiçi veri ihlallerinden daha fazla.

Belki de fidye yazılımı saldırılarının geleneksel olarak küresel ölçekte olmayışı, genel halk farkındalığının radarı altında kalmasına yardımcı oldu. WannaCry bunların hepsini değiştirdi. Dünya çapında 300.000'den fazla bilgisayarı etkileyen WannaCry, İngiltere Ulusal Sağlık Servisi (NHS) dahil olmak üzere bazı büyük kurumları azaltmak için manşetlerde bulundu..

Eğer WannaCry dünyayı oturtup fark edebilecek büyük ölçekli bir siber saldırı olsaydı, endikasyonlar gelecek şeylerin şeklini işaretleyebileceğidir. Ransomware yaymak için kullanılan solucanlar daha karmaşık hale geldikçe ve onları daha verimli dağıtmak için kullanılan yöntemler, daha büyük ve daha büyük saldırı olasılığı artar.

Bu yazıda, fidye yazılımının tarihine bir göz atacağız, 21. yüzyılın en büyük siber güvenlik tehditlerinden biri olarak gölgelerden ortaya çıkana kadar gelişimini takip edeceğiz. Gelecekte ne bekleyebileceğimize bir göz atmadan önce, büyük olayları, kullanılan çeşitli yöntemleri, son küresel saldırılara yol açan büyük yenilikleri grafik olarak göstereceğiz..

Ransomware nedir?

Her şeyden önce, bazı tanımlar. Ransomware, özellikle finansal kazanç için tasarlanmış bir kötü amaçlı yazılım sınıfına girer. Ancak saldırı saldırılarında kullanılan virüslerin aksine, fidye yazılımı, ondan veri çalmak için bir bilgisayara veya BT sistemine erişmek için tasarlanmamıştır. Ayrıca, çeşitli sahte antivirüs 'scareware' ve kimlik avı dolandırıcılıklarında görüldüğü gibi kurbanları paradan kurtarmaya da çalışmaz.

Maalesef kurbanlar için fidye yazılımlarının etkileri sadece çok gerçek.

Ransomware bir bilgisayar sisteminin çalışmasını bozarak kullanılamaz hale getirir. Failler daha sonra sahiplerine fidye notu göndererek değişiklikleri geri almak için para talep ediyor.

Fidye yazılımlarının çoğu örneği iki kategoriden birine girer. Bazı fidye yazılımı virüsleri CPU'yu dondurup, kullanıcı doğrulama sistemini devralarak veya benzer bir yöntemi kullanarak bir kullanıcıyı cihazından kilitler. Genellikle kripto-fidye yazılımı olarak adlandırılan diğer fidye yazılımı türleri, depolama sürücülerini ve içeriklerini şifreleyerek klasörleri ve dosyaları açmayı veya programları çalıştırmayı imkansız hale getirir..

Çoğu durumda, sistemde bir fidye yazılımı yürütüldüğünde, fidye mesajının gönderilmesini de tetikler. Bu, kilitli bir sistemin ekranında görünebilir veya bir kripto saldırısı durumunda, e-postayla gönderilebilir veya kurbana anlık mesaj gönderilebilir.

Fidye Yazılımı Tarih Öncesi

AIDS Truva Atı

Yaygın olarak bilinen ilk fidye yazılımı olayı, bugün tanıdığımız çevrimiçi tehdidin neredeyse yirmi yıl önce ortaya çıkmasından önce. 1989 yılında Joseph L Popp adlı bir Harvard akademisyeni AIDS konulu Dünya Sağlık Örgütü konferansına katılıyor. Konferansa hazırlanırken delegelere göndermek için “AIDS Bilgi - Tanıtım Disketleri” başlıklı 20.000 disk oluşturdu.

Şüphesiz delegelerin fark etmediği şey, disketlerin aslında diskin diğer içerikleri çalıştırıldıktan sonra bir süre kurbanın bilgisayarında gizli kalan bir bilgisayar virüsü içermesidir. 90 yeniden başlatmadan sonra, virüs hemen başlatıldı, dosyaları hemen şifreledi ve dizinleri gizledi. Panama'daki bir Posta Kutusuna 189 $ gönderdikten sonra kullanıcıya sistemlerinin normale döneceğini bildiren bir mesaj görüntülendi.

Dr. Popp’ın yaratıcılığı zamanının ötesindeydi ve fidye yazılımı fikrinin batonunu ele geçirmeden önce 16 yıl daha olurdu ve internet çağında onunla bir çalışma yaptık. Popp'un kendisi tutuklandı, ancak kötü zihinsel sağlık nedeniyle hiçbir zaman yargılanmadı.

2005: Yıl Sıfır

Bir sonraki fidye yazılımı örnekleri ortaya çıktığında, Dr. Joseph L Popp uzun zamandır unutulmuştu ve bilgisayar dünyası internet tarafından dönüştürülmüştü. İnternet, tüm yararları için, her türlü kötü amaçlı yazılımın siber suçlular için dağıtımını çok daha kolay hale getirdi ve aradan geçen yıllar, programcıların Dr. Popp tarafından kullanılanlardan çok daha güçlü şifreleme yöntemleri geliştirmelerine izin verdi..

GPCoder

Çevrimiçi dağıtılan fidye yazılımının ilk örneklerinden biri GPCoder Truva Atı. İlk olarak 2005'te tanımlandı, GPCoder virüslü Windows sistemleri ve çeşitli uzantılara sahip hedeflenen dosyalar. Bulduktan sonra dosyalar şifrelenmiş biçimde kopyalandı ve orijinaller sistemden silindi. Yeni şifrelenmiş dosyalar okunamıyor ve güçlü RSA-1024 şifrelemesi kullanılması, bunların kilidini açma girişimlerinin başarılı olma olasılığının düşük olmasını sağladı. Kullanıcıların ana ekranında, fidye ödeme ve etkilenen dosyaların kilidini açma ile ilgili ayrıntıları içeren, masa üstlerinde yayınlanan bir txt dosyasına yönlendiren bir mesaj görüntülendi..

Archievus

Aynı yıl GPCoder belirlendi, sahnede güvenli 1024 bit RSA şifrelemesi kullanan başka bir Truva atı da ortaya çıktı. Belirli yürütülebilir dosyaları ve dosya uzantılarını hedeflemek yerine, Archievus, kurbanın Belgelerim klasöründeki her şeyi şifreledi. Teoride, bu kurbanın bilgisayarı ve diğer klasörlerde saklanan dosyaları hala kullanabileceği anlamına geliyordu. Ancak çoğu kişi varsayılan olarak çalışma belgeleri de dahil olmak üzere en önemli dosyalarının çoğunu Belgelerim klasöründe depoladığından, efekt hala zayıflatıyordu.

Archievus'u temizlemek için kurbanlar, 30 haneli bir şifre satın almak zorunda oldukları bir web sitesine yönlendirildi - bunu tahmin etme şansı çok fazla değil.

2009-2012: Nakit Alım

Çevrimiçi fidye yazılımlarının bu ilk formlarının siber suç dünyasında çekiş kazanması biraz zaman aldı. GPCoder ve Archievus gibi Truva atlarının getirileri nispeten düşüktü, esas olarak, anti-viral yazılım tarafından kolayca tespit edildiklerinden ve çıkarıldıklarından, para kazanmak için raf ömürlerinin kısa olduğu anlamına gelir.

Günün siber çeteleri, sahte anti-viral dolandırıcılığı olan insanları hacklemeye, kimlik avına ve kandırmaya bağlı kalmayı tercih etti.

İlk değişiklik belirtileri 2009'da ortaya çıkmaya başladı. O yıl, Vundo adlı bilinen bir 'scareware' virüsü taktikleri değiştirdi ve fidye yazılımı olarak işlev görmeye başladı. Daha önce, Vundo bilgisayar sistemlerine bulaşmış ve daha sonra kullanıcıları sahte bir düzeltmeye yönlendirerek kendi güvenlik uyarısını tetiklemişti. Bununla birlikte, 2009'da analistler Vundo'nun kurbanların bilgisayarlarındaki dosyaları şifrelemeye başladıklarını ve kilidini açmak için gerçek bir panzehir sattığını fark ettiler..

Bu, bilgisayar korsanlarının fidye yazılımından para kazanıldığını hissetmeye başladığının ilk göstergesiydi. Anonim çevrimiçi ödeme platformlarının yaygınlaşmasıyla, kitlesel ölçekte fidye almak da kolaylaşıyordu. Artı, elbette, fidye yazılımının kendisinin karmaşıklığı artıyordu.

2011 yılına gelindiğinde damlama bir sel haline geldi. O yılın ilk çeyreğinde 60.000 yeni fidye yazılımı saldırısı tespit edildi. 2012'nin ilk çeyreğinde, bu 200.000'e yükseldi. 2012 sonunda, Symantec araştırmacıları fidye yazılımı karaborsa 5 milyon dolar değerinde olduğunu tahmin etti.

Trojan WinLock

2011 yılında yeni bir fidye yazılımı ortaya çıktı. WinLock Truva Atı, 'Soyunma' fidye yazılımı olarak bilinen ilk yaygın örnek olarak kabul edilir. Bir dolap, kurbanın cihazındaki dosyaları şifrelemek yerine, cihazın tam durması için oturum açmayı imkansız hale getirir.

WinLock Truva atı, orijinal ürünleri taklit eden ve eski scareware taktiğini yansıtan fidye yazılımı için bir trend başlattı. Windows sistemlerini bulaştırmak, Windows Ürün Etkinleştirme sistemini kopyalayarak bir etkinleştirme anahtarı satın alana kadar kullanıcıları kilitledi. Saldırı için çıplak yüzlü yanak dokunuşu eklemek için, sahte Etkinleştirme ekranında görüntülenen mesaj aslında mağdurlara, sorunu çözmek için uluslararası bir numarayı aramalarını sağlamadan önce, dolandırıcılık nedeniyle Windows hesaplarının yeniden etkinleştirilmesi gerektiğini söyledi. Telefon numarası ücretsiz olarak göründü, ancak aslında kötü amaçlı yazılımın arkasındaki suçluların ceplerine giren büyük bir faturaya ulaştı..

Reveton ve "Polis" Fidye Yazılımı

Mağdurları sahte abonelikler ödemeleri için kandırmak için yazılım ürünlerini taklit etme konusundaki bir varyasyon, 'polis' fidye yazılımının ortaya çıkmasıydı. Bu saldırılarda,kötü amaçlı yazılımlar, enfekte olmuş sistemleri, kolluk kuvvetleri ve eyalet yetkililerinden geldiğini iddia eden iletilerle hedefleyecekti, cihazın yasadışı faaliyetler için kullanıldığına dair kanıt bulundu. Bir tür rüşvet veya para cezası ödenene kadar cihaz "müsadere" olarak kilitlenir.

Bu örnekler genellikle pornografi siteleri, dosya paylaşım hizmetleri ve potansiyel olarak yasadışı amaçlarla kullanılabilecek diğer tüm web platformları aracılığıyla dağıtılmıştır. Fikir, kovuşturma tehdidinin gerçek olup olmadığını rasyonel bir şekilde düşünme şansına sahip olmadan önce mağdurları rüşvet ödemeye korkutmak veya utanç duymaktı..

Saldırıların daha özgün ve tehdit edici görünmesini sağlamak için, polis fidye yazılımı genellikle kurbanın konumuna göre özelleştirilir, IP adreslerini görüntüler veya bazı durumlarda kendi web kameralarından canlı bir yayın izlenir ve kaydedilir..

Polis fidye yazılımının en ünlü örneklerinden biri Reveton olarak biliniyordu. Başlangıçta Avrupa'ya yayılan Reveton suşları, ABD'de görünmeye başlayacak kadar yaygınlaştı, kurbanlara FBI tarafından gözetim altında tutuldukları söylendi ve cihazlarının kilidinin açılması için 200 $ 'para cezası' ödemesi emredildi. Ödeme, MoneyPak ve Ukash gibi ön ödemeli elektronik token hizmetleri ile alındı. Bu taktik Urausy ve Kovter gibi diğer polis fidye yazılımları tarafından alındı.

Fidye Yazılımı Tehditinin Tarihi: Geçmiş, Bugün ve Gelecek

2013 - 2015: Şifrelemeye Dön

2013'ün ikinci yarısında, siber güvenlik mücadelesinde kuma yeni bir çizgi çeken yeni bir kripto-fidye yazılımı varyantı ortaya çıktı. CryptoLocker fidye yazılımı oyununu çeşitli şekillerde değiştirdi. Birincisi, scareware veya polis fidye yazılımının chicanery ve sanatçı ressam taktikleri ile uğraşmadı. CryptoLocker’ın programcıları yaptıkları şey konusunda çok doğrudan davrandılar, mağdurlara tüm dosyalarının şifrelenmiş olduğu ve fidye üç gün içinde ödenmezse silinecekleri açık bir mesaj gönderdi.

İkincisi, CryptoLocker, siber suçluların kullanabileceği yetkilerin, ilk kripto eşyaların yaklaşık on yıl önce ortaya çıktığında mevcut olanlardan çok daha güçlü olduğunu gösterdi. Gizli Tor ağında C2 sunucularını kullanma, CryptoLocker’ın programcıları, belirtilen uzantılara sahip dosyalara bulaşmak için 2048 bit RSA genel ve özel anahtar şifrelemeleri oluşturabildi. Bu, çift bağlama işlevi gördü - Tor ağında gizlendikçe dosyaların şifresini çözmek için ortak anahtarı arayan herkes, programcılar tarafından tutulan özel anahtarın kendi başına son derece güçlü olduğunu düşünüyor..

Üçüncüsü, CryptoLocker nasıl dağıtıldığı konusunda bir ilke imza attı. Enfeksiyon başlangıçta kötü amaçlı yazılımları internet üzerinden yaymak için kullanılan virüslü bir "zombi" bilgisayar ağı olan Gameover Zeus botnet aracılığıyla yayıldı. CryptoLocker, bu nedenle, virüslü web siteleri aracılığıyla yayılan fidye yazılımının ilk örneğini işaretledi. Bununla birlikte, CryptoLocker da mızrak kimlik avı yoluyla, özellikle de müşteri şikayeti gibi görünen işletmelere gönderilen e-posta ekleriyle yayıldı.

Tüm bu özellikler, CryptoLocker'ın ne kadar başarılı olduğundan etkilenen fidye yazılımı saldırılarının baskın özellikleri haline geldi. Etkilenen sistemlerin şifresini çözmek için bir kez 300 dolar şarj eden geliştiricilerin 3 milyon dolar kadar kazandığı düşünülüyor.

Soğan ve Bitcoin

CryptoLocker, Gameover Zeus botnet'in indirildiği 2014 yılında büyük ölçüde harekete geçti, ancak o zamana kadar copu almaya hazır birçok taklitçi vardı. CryptoWall, Tor ağının ekranının arkasında üretilen ve kimlik avı dolandırıcılıklarıyla dağıtılan aynı RSA genel-özel anahtar şifrelemesini çalıştıran en önemlisiydi..

Daha çok Tor olarak bilinen Soğan Yönlendirici, fidye yazılımının geliştirilmesi ve dağıtımında daha büyük ve daha büyük bir rol oynamaya başladı. İnternet trafiğini karmaşık bir küresel sunucu ağı etrafında yönlendiren yoldan sonra, soğan katmanları gibi düzenlendiği söyleniyor, Tor, kullanıcıların çevrimiçi yaptıklarını gizli tutmasına yardımcı olan bir anonimlik projesi.. Ne yazık ki, bu, faaliyetlerini kolluk gözünden uzak tutmak için istekli siber suçluları cezbetti, bu nedenle Tor'un fidye yazılımı tarihinde oynadığı rol.

CryptoWall ayrıca Bitcoin'in fidye yazılımı saldırılarında oynadığı rolü de doğruladı. 2014 yılına kadar, kripto para birimi tercih edilen ödeme yöntemiydi. Ön ödemeli elektronik krediler anonimdi ama aklamadan para kazanmak zorken, Bitcoin doğrudan ticaret ve işlem yapmak için normal bir para birimi gibi çevrimiçi olarak kullanılabilir.

2015'e kadar, Sadece CryptoWall'ın 325 milyon dolar kazandığı tahmin ediliyor.

Android saldırıları

Fidye yazılımı hikayesindeki bir diğer önemli adım mobil cihazları hedefleyen sürümlerin geliştirilmesi. Bunlar ilk başta sadece açık kaynaklı Android kodunu kullanan Android cihazlara yönelikti.

İlk örnekler 2014 yılında ortaya çıktı ve polis eşyası formatını kopyaladı. Sahte Adobe Flash güncelleme mesajı ile cihazlara bulaşan Sypeng, ekranı kilitledi ve 200 dolar talep eden sahte bir FBI mesajını yaktı. Koler, fidye yazılımı solucanının ilk örneklerinden biri olan, kendi dağıtım yollarını oluşturan kendi kendini çoğaltan bir kötü amaçlı yazılım parçası olduğu için dikkate değer bir virüstür. Koler, virüs bulaşmış bir cihazın kişi listesindeki herkese otomatik olarak bir mesaj gönderir ve solucanın indirme bağlantısı.

Adına rağmen, SimplLocker cep telefonları için erken bir tür kripto-fidye yazılımı idi, diğerlerinin çoğu kilitleme saldırıları biçimini aldı. Android fidye yazılımı ile gelen bir başka yenilik, siber suçluların çevrimiçi olarak satın alabilecekleri ve kendilerini yapılandırabilecekleri DIY araç setlerinin ortaya çıkmasıydı. İlk örneklerden biri Pletor Trojan'a dayanan ve 5000 dolarlık çevrimiçi satılan bir kitti..

2016: Tehdit Gelişiyor

2016, fidye yazılımı için önemli bir yıl olacaktı. Yeni dağıtım biçimleri, yeni platformlar ve yeni kötü amaçlı yazılım türleri, büyük çapta küresel saldırıların izlemesine zemin hazırlayan ciddi bir şekilde gelişen bir tehdide neden oldu..

CryptoWall Evrimi

Günleri güneşte olan ve daha sonra bir düzeltme veya başka bir şey tarafından nötralize edilen fidye yazılımlarının birçok örneğinden farklı olarak, CryptoWall tehdidi hiç bitmedi. Dört ayrı sürümle gelişen CryptoWall, diğer fidye yazılımları tarafından taklit edilen, yinelenen kayıt defteri anahtar girişlerini kullanma, böylece kötü amaçlı yazılımın her yeniden başlatmayla yüklenmesine yol açan tekniklere öncülük etti. Bu zekice bir işlemdir çünkü kötü amaçlı yazılım her zaman hemen yürütülmez ve şifreleme anahtarını içeren uzak sunucuya bağlanana kadar bekler. Yeniden başlatma sırasında otomatik yükleme, bunun gerçekleşme olasılığını en üst düzeye çıkarır.

Locky

Agresif kimlik avı tabanlı dağıtımı ile Locky, dağıtımının saf hızı ve ölçeği için bir örnek oluşturdu. Zirvede, dağıtımına katılmak için gittikçe daha fazla suçluyu teşvik etmek için Android araç kitleri tarafından ilk kez kullanılan franchise sistemini kullanarak günde 100.000 yeni sisteme bulaştığı bildirildi. Ayrıca, sağlık uzmanlarını hedefleyerek WannaCry saldırısını da ön plana çıkardı; çünkü yaratıcıları, temel kamu hizmetlerinin sistemlerini tekrar çalıştırmak ve çalıştırmak için fidye ödemek için hızlı olduklarını yakaladılar..

Çoklu platform

2016 ayrıca Mac sistemlerini etkileyen ilk fidye yazılımı betiğinin geldiğini gördü. KeRanger özellikle Time Machine yedeklemelerini ve sıradan Mac dosyalarını şifrelemeyi başardı, çünkü bir sorun olduğunda Mac'lerde önceki sürümlere geri dönme yeteneğinin üstesinden geldi.

KeRanger'den kısa bir süre sonra, birden fazla işletim sistemini enfekte edebilen ilk fidye yazılımı ortaya çıktı. JavaScript'te programlanan Ransom32, Windows, Mac veya Linux'ta çalışan cihazları etkileme teorisine sahipti.

Bilinen tehdit zayıflıkları

“İstismar kitleri”, popüler yazılım sistemlerindeki virüsleri implant etmek için bilinen güvenlik açıklarını hedefleyen kötü amaçlı yazılım dağıtım protokolleridir. Fener kiti, en azından 2015 kadar erken fidye yazılımı saldırıları için kullanıldığı bilinen bir örnektir. Adobe Flash ve Microsoft Silverlight'taki güvenlik açıklarını hedef alan ve biri CryptoWall 4.0 olan bir dizi yüksek profilli fidye yazılımı virüsüyle 2016'da hızlandı.

Cryptoworm

Koler virüsünün yeniliklerinden sonra, cryptoworms 2016 yılında fidye yazılımı ana akımının bir parçası oldu. Bunun bir örneği ilk olarak Microsoft tarafından bildirilen ZCryptor solucanı idi. Başlangıçta spam kimlik avı saldırıları yoluyla yayılan ZCryptor, kendi kendini çoğaltarak ve kendi kendine çalışarak ağa bağlı cihazlar üzerinden otomatik olarak yayılabildi.

2017: Yıl Fidye Yazılımı Kırıldı

2016 yılında fidye yazılımı saldırılarının sofistike ve ölçeğindeki hızlı ilerlemeler göz önüne alındığında, birçok siber güvenlik analisti, en büyük hack saldırıları ve veri ihlallerine sahip bir ölçekte gerçekten küresel bir olayın gerçekleşmesinin sadece bir zaman meselesi olduğuna inanıyordu. WannaCry bu korkuları doğrulayarak dünya çapında manşetler oluşturdu. Ancak WannaCry, bu yıl bilgisayar kullanıcılarını tehdit eden tek fidye yazılımı olmaktan çok uzak.

Ağlamak istiyor

12 Mayıs 2017'de, WannaCry'nin İspanya'daki ilk kurbanlarını vurmasıyla dünya çapında tanınacak fidye yazılımı solucanı. Birkaç saat içinde onlarca ülkede yüzlerce bilgisayara yayılmıştı. Günler sonra, bu toplam çeyrek milyondan fazlaya ulaştı, bu da WannaCry'yi tarihteki en büyük fidye yazılımı saldırısı haline getirdi ve tüm dünyanın oturmasını ve tehdide dikkat etmesini sağladı.

WannaCry, WannaCrypt'in kısaltmasıdır, WannaCry'nin kripto eşya olduğu gerçeğine atıfta bulunur. Daha spesifik olarak, otomatik olarak çoğaltılabilen ve yayılabilen bir cryptoworm.

WannaCry'i bu kadar etkili ve genel olarak şok edici yapan şey, nasıl yayıldığıydı. Kimlik avı dolandırıcılığı, güvenliği ihlal edilmiş botnet sitelerinden indirmeler yoktu. Bunun yerine, WannaCry fidye yazılımında bilgisayarlarda bilinen güvenlik açıklarını hedefleyen yeni bir aşama işaretledi. Bilinen bir güvenlik açığı olan Windows Server'ın eski sürümlerinde çalışan bilgisayarlar için ağı trol etmek ve bulaştırmak için programlandı. Bir ağdaki bir bilgisayarı enfekte ettikten sonra, aynı kusurla başkalarını hızla aradı ve onlara da bulaştı.

WannaCry bu şekilde bu kadar hızlı yayıldı ve neden bankalar, ulaştırma otoriteleri, üniversiteler ve Birleşik Krallık'ın NHS'si gibi halk sağlığı hizmetleri de dahil olmak üzere büyük organizasyonların sistemlerine saldırmada özellikle etkili oldu. Bu yüzden çok fazla başlık aldı.

Ama birçok insanı şok eden şey, WannaCry'nin Windows'ta istismar ettiği güvenlik açığı aslında ABD Ulusal Güvenlik Ajansı (NSA) tarafından yıllar önce tanımlanmıştı. Ancak dünyayı bu konuda uyarmak yerine, NSA sessizliğini korudu ve zayıflığı bir siber silah olarak kullanmak için kendi sömürüsünü geliştirdi. Aslında WannaCry, bir devlet güvenlik kurumu tarafından geliştirilen bir sistem üzerine inşa edildi.

Petya

Başka bir kıtalararası fidye yazılımı saldırısı WannaCry'nin topuklarında sıcak olan, dünyanın dört bir köşesinde binlerce bilgisayarı düşürdü. Petya olarak bilinen bu saldırı hakkında en dikkat çekici olan şey WannaCry tarafından kullanılan aynı Windows güvenlik açığını kullanmıştır, NSA’nın planlanan siber silahının ne kadar güçlü olabileceğini gösteriyor. Ayrıca, WannaCry saldırısının ardından yaygın olarak bir yama sunulmasına rağmen, kullanıcıların güvenlik güncellemelerini takip etmesinin ne kadar zor olduğunu da gösterdi..

LeakerLocker

Fidye yazılımından kaynaklanan tehdidin ne kadar akışkan olduğunun bir işareti olarak, manşetlere ulaşmak için en son büyük ölçekli saldırılardan biri, scareware ve şantaj taktikleri günlerine geri dönüyor, ancak güncellenmiş bir bükülme ile. Android cihazları hedefleyen LeakerLocker, bir mobil kullanıcının cihazının tüm içeriğini kişi listelerindeki herkesle paylaşmakla tehdit etti. Telefonunuzda utanç verici veya uzlaşmacı bir şey varsa, daha iyi ödeme yaparsanız veya tüm arkadaşlarınız, iş arkadaşlarınız ve akrabalarınız yakında gizlemek zorunda olduğunuz şeyi görüyor olabilir.

Fidye yazılımı için gelecek ne yapacak?

Gelir siber suçluların üstel büyümesinin fidye yazılımından sağlayabildiği göz önüne alındığında, gelecekte bu konuda çok daha fazla şey duyacağımızın adil bir varsayımıdır.. WannaCry'nin kendini çoğaltan solucan teknolojisini bilinen sistem güvenlik açıklarının hedeflenmesi ile birleştirmedeki başarısı, muhtemelen kısa vadede çoğu saldırının doğası için emsal teşkil etmiştir..  Ancak fidye yazılımı geliştiricilerinin zaten ileriyi düşünmediklerini ve kötü amaçlı yazılımlarına bulaşmak, yaymak ve para kazanmak için yeni yollar geliştirmeklerini düşünmek naif olurdu..

Peki ne bekleyebiliriz?

Büyük bir endişe fidye yazılımı potansiyeli bilgisayar ve akıllı telefon dışındaki dijital cihazları hedeflemeye başlamak içins. Nesnelerin İnterneti başladığında, günlük yaşamda kullandığımız gittikçe daha fazla genel ekipman dijitalleştiriliyor ve internete bağlanıyor. Bu, araç sahiplerini araçlarından kilitlemek veya fidye ödemedikçe evlerde merkezi ısıtma termostatını donmaya ayarlamak için fidye yazılımı kullanmayı seçebilen siber suçlular için büyük bir yeni pazar yaratıyor. Bu şekilde, fidye yazılımının günlük yaşamımızı doğrudan etkileme yeteneği sadece artacaktır..

Başka bir olasılık, fidye yazılımının odak noktasını bireysel cihazlardan ve kullanıcılarından uzaklaştıracağıdır. Bir bilgisayarda tutulan dosyaları hedeflemek yerine, fidye yazılımı bir ağ sunucusunda tutulan veritabanlarını şifrelemek için SQL enjeksiyonlarını kullanmayı hedefleyebilir. Sonuçlar felaket olur - küresel bir işletmenin tüm altyapısı tek bir hareketle bozulabilir veya tüm internet hizmetleri yüz binlerce kullanıcıyı etkileyerek çökebilir.

Her ne kadar evrim geçiriyorsa, fidye yazılımlarının gelecek yıllar için büyük bir siber tehdit olması için hazırlanmalıyız. Bu nedenle, açtığınız e-postaları, ziyaret ettiğiniz web sitelerini izleyin ve güvenlik güncellemelerinizi takip edin, yoksa sizden önce diğer tüm fidye yazılımı kurbanları ile birlikte ağlamak isteyebilirsiniz.

Bir VPN Fidye Yazılımı Saldırılarını Önleyebilir mi??

Bir VPN kullanmak sizi kötü amaçlı yazılım saldırılarına karşı koruyamazken, sisteminizin güvenlik seviyesini artırarak daha güvenli hale getirir. Bir VPN'in birçok avantajı vardır.

  • Bir VPN kullandığınızda, IP adresiniz gizlenir ve web'e anonim olarak erişebilirsiniz. Bu, kötü amaçlı yazılım oluşturucularının bilgisayarınızı hedeflemesini zorlaştırır. Genellikle, daha savunmasız kullanıcılar arar.
  • Bir VPN kullanarak çevrimiçi olarak veri paylaştığınızda veya bu verilere eriştiğinizde, bu veriler şifrelenir ve kötü amaçlı yazılım üreticileri için büyük ölçüde erişilemez durumda kalır.
  • Güvenilir VPN hizmetleri de şüpheli URL'leri kara listeye alır.

Bu faktörler nedeniyle, bir VPN kullanmak Ransomware dahil olmak üzere kötü amaçlı yazılımlardan daha güvenli olmanızı sağlar. Aralarından seçim yapabileceğiniz çok sayıda VPN hizmeti var. Kaydolduğunuz VPN sağlayıcısının saygın olduğundan ve çevrimiçi güvenlik alanında gerekli uzmanlığa sahip olduğundan emin olun.

Sıralama Sağlayıcı Puanımız Kullanıcı Puanı
Editörün Seçimi 5.0 / 5
İncelemeyi Oku
Daha fazlasını bul Başlamak >> Siteyi ziyaret et
2 4,9 / 5
İncelemeyi Oku
Daha fazlasını bul Başlamak >> Siteyi ziyaret et
3 4,8 / 5
İncelemeyi Oku
Daha fazlasını bul Başlamak >> Siteyi ziyaret et
4 4,8 / 5
İncelemeyi Oku
Daha fazlasını bul Başlamak >> Siteyi ziyaret et
5 4,7 / 5
İncelemeyi Oku
Daha fazlasını bul Başlamak >> Siteyi ziyaret et

Bir VPN arıyorsanız, güvenilir kullanıcılardan en çok önerilen VPN'lerimize göz atın.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me