HP Wolf Security araştırması, saldırganların tespit zafiyetlerinden yararlanmak için living-off-the-land tekniklerini (mevcut sistem araçlarını kötüye kullanma teknikleri) zincirleme kullandığını ortaya koyuyor.
Öne Çıkanlar
HP Inc. (NYSE: HPQ) en son Tehdit Analizleri Raporu'nu yayımlayarak, eski living-off-the-land (LOTL) ve oltalama tekniklerinin geleneksel tespit tabanlı güvenlik araçlarını atlatacak şekilde nasıl evrildiğini ortaya koydu. Bir bilgisayarda yerleşik meşru araçların ve özelliklerin saldırılar için kullanıldığı LOTL teknikleri, uzun zamandır tehdit aktörlerinin araç setinin temel parçalarından biri olarak biliniyor. Ancak HP Tehdit Araştırmacıları, tek bir kampanyada birden fazla, çoğu zaman da alışılmadık ikili dosyanın kullanılmasının, kötü amaçlı faaliyetle meşru faaliyet arasındaki farkı ayırt etmeyi daha da zorlaştırdığı konusunda uyarıyor.
Rapor, gerçek dünyadaki siber saldırıların bir analizini sunarak, kurumların hızla değişen siber suç ortamında siber suçluların tespit edilmekten kaçınmak ve bilgisayarları ihlal etmek için kullandıkları en son teknikleri takip etmelerine yardımcı oluyor. HP Wolf Security1 çalıştıran milyonlarca uç noktaya dayanarak, HP Tehdit Araştırmacıları tarafından tespit edilen önemli saldırılar şunlar:
HP Güvenlik Laboratuvarı Baş Tehdit Araştırmacısı Alex Holland şu yorumu yapıyor: “Saldırganlar tekerleği yeniden icat etmiyorlarsa da tekniklerini geliştiriyorlar. Mevcut sistem araçlarını kötüye kullanma, ters kabuklar ve kimlik avı onlarca yıldır var, ancak günümüzün tehdit aktörleri bu yöntemleri keskinleştiriyor. Tespit edilmekten kaçınmak için arazide yaşama araçlarının daha fazla zincirlendiğini ve resimler gibi daha az belirgin dosya türlerinin kullanıldığını görüyoruz. Örnek olarak ters kabukları ele alalım: Basit, hafif bir komut dosyası aynı etkiyi yaratacaksa, tam teşekküllü bir RAT bırakmak zorunda değilsiniz. Kolay, hızlı ve çok basit olduğu için genellikle radarın altından kayıyor.”
Bu saldırılar, tehdit aktörlerinin ne kadar yaratıcı ve uyarlanabilir hale geldiğini gösteriyor. Kötü amaçlı kodları görüntülere gizleyerek, güvenilir sistem araçlarını kötüye kullanarak ve hatta saldırıları belirli bölgelere göre uyarlayarak, geleneksel tespit araçlarının tehditleri tespit etmesini zorlaştırıyorlar.
HP Wolf Security, bilgisayarlardaki algılama araçlarından kaçan tehditleri izole ederek (bunu yapmak için kötü amaçlı yazılımların güvenli kaplarda güvenli bir şekilde ortaya çıkmasına izin vererek) siber suçlular tarafından kullanılan en son teknikler hakkında özel bir içgörüye sahip. HP Wolf Security müşterileri bugüne kadar 55 milyardan fazla e-posta ekine, web sayfasına tıklamış ve hiçbir ihlal bildirilmeden dosya indirdi.
Nisan-Haziran 2025 verilerini inceleyen rapor, siber suçluların tespit etmeye dayalı güvenlik araçlarını atlamak için saldırı yöntemlerini nasıl çeşitlendirmeye devam ettiklerini detaylandırıyor:
HP Inc. Kişisel Sistemler Küresel Güvenlik Başkanı Dr. Ian Pratt şu yorumu yapıyor: “Mevcut sistem araçlarını kötüye kullanma teknikleri güvenlik ekipleri için oldukça zordur çünkü yeşil bayrakları kırmızılardan ayırmak zordur, yani bunlar meşru bir faaliyet aracılığıyla yapılan saldırılardır. İki arada bir derede kalıyorsunuz – ya faaliyetleri sıkı sıkıya kısıtlayarak kullanıcılar için zorluk ve SOC için iş yükü oluşturuyorsunuz ya da sistemi açık bırakıp bir saldırganın sızma riskini göze alıyorsunuz. En iyi tespit yöntemleri bile bazı tehditleri gözden kaçıracaktır, bu yüzden saldırılar zarar vermeden önce onları tuzağa düşürmek için katmanlı savunma ile sınırlama ve yalıtım hayati önem taşır.”
World Media Group (WMG) Haber Servisi