Kaspersky, fidye yazılımı trendleri ve hücum taktiklerine ait öngörülerini paylaştı

Kaspersky, 12 Mayıs Milletlerarası Fidye Yazılımıyla Çaba Günü vesilesiyle yayımladığı raporla, 2025 yılına damga vuran fidye yazılımı trendlerini değerlendirirken, 2026’daki tehdit ortamına dair kritik öngörülerini kamuoyuyla paylaştı.

Kaspersky Security Network bilgilerine nazaran, 2025 yılında fidye yazılımı hücumlarının kurumsal seviyede en ağır görüldüğü bölge %8,13 ile Latin Amerika oldu. Bu bölgeyi sırasıyla Asya-Pasifik (%7,89), Afrika (%7,62), Orta Doğu (%7,27), Bağımsız Devletler Topluluğu (BDT, %5,91) ve Avrupa (%3,82) takip etti. Raporda; "şifreleme içermeyen" (encryption-less) şantaj odaklı akınlardaki artış, fidye yazılımı kümelerinin kuantum sonrası kriptografi (post-quantum cryptography) kullanımı ve siber hatalıların ele geçirilen data setleri ile kimlik bilgilerini yaymak için Telegram kanallarını sistematik bir biçimde kullanmaya devam etmesi öne çıkan başlıklar ortasında yer alıyor.

2025 yılında fidye yazılımı hücumlarına maruz kalan kuruluşların genel oranında 2024’e kıyasla hafif bir düşüş görülse de, saldırganların operasyonlarını endüstriyel ölçekte organize etmesi, sızma formüllerini otomatikleştirmesi ve sistemleri şifrelemek yerine hassas bilgileri çalıp sızdırmaya daha fazla odaklanması nedeniyle kullanıcılar açısından risk yüksek düzeyini koruyor.

2025’in öne çıkan eğilimlerinden biri de, uç nokta güvenlik tahlillerini devre dışı bırakmak emeliyle tasarlanan EDR “killer” araçlarının kullanımındaki artış oldu. Saldırganlar, makûs gayeli yazılımı çalıştırmadan evvel güvenlik tahlillerini etkisiz hale getiren bu araçları artık hücumların standart bir modülü olarak kullanıyor. Bu durum, akınların daha planlı ve sistematik hale geldiğini gösteriyor.

Araştırmacılar ayrıyeten, kimi fidye yazılımı ailelerinin post-kuantum kriptografi standartlarını benimsemeye başladığını tespit etti. Kaspersky’nin daha evvel öngördüğü bu gelişme, gelecekte kuantum bilgisayarlar tarafından çözümlenmesi sıkıntı olabilecek şifreleme metotlarına gerçek telaş verici bir geçişe işaret ediyor.

Yeraltı forumları ve iletileşme platformları üzerinden evvelden ele geçirilmiş kurumsal erişimleri satan siber kabahat aracıları olarak bilinen Initial Access Broker’ların (IAB) rolü de giderek büyüyor. Uzaktan aygıt idaresine imkan tanıyan RDWeb portalları, fidye yazılımı kümelerinin “Access-as-a-Service” modeliyle atakları endüstriyel ölçekte yürütmeye devam etmesi nedeniyle daha fazla gaye alınıyor. Bu durum, fidye yazılımı taarruzları gerçekleştirme eşiğini düşürüyor.

Telegram kanalları ve dark web forumları, fidye yazılımı hücumları sonucunda ele geçirilenler de dahil olmak üzere, çalınmış bilgi setleri ve erişim bilgilerinin dağıtımı ile satışı için kullanılmaya devam ediyor. Tehdit aktörlerinin fidye yazılımı hizmetlerini tanıttığı ve hizmet güncellemeleri paylaştığı büyük yeraltı forumlarından biri olan RAMP, Ocak 2026’da yetkililer tarafından kapatıldı. Sızdırılmış ve ele geçirilmiş bilgilerin paylaşıldığı bir öbür yeraltı forumu LeakBase ise Mart 2026’da operasyon dışı bırakıldı. Fakat kolluk kuvvetleri dark web platformları ve bilgi sızıntısı sitelerine yönelik operasyonlarını sürdürse de, misal platformların vakit içinde yine ortaya çıkabileceği belirtiliyor.

Fidye yazılımı akınlarında öne çıkan aktörler

Kaspersky, bilgi sızıntısı sitelerine dayanan tahlilinde, RansomHub operasyonlarının çökertilmesinin akabinde Qilin’i 2025’in en baskın “hizmet olarak fidye yazılımı” (RaaS) operatörü olarak belirledi. Clop en faal ikinci küme olurken, Akira üçüncü sırada yer aldı.

2025 yılında birçok büyük fidye yazılımı kümesinin faaliyetlerini sonlandırmasına karşın, yeni aktörler ortaya çıkmaya devam ediyor. 2026’ya bakıldığında ise süratli büyümesi, organize yapısı ve bilgi odaklı şantaj formüllerine artan ilgisi nedeniyle Gentlemen kümesi en dikkat alımlı yeni tehdit aktörlerinden biri olarak öne çıkıyor. Kümenin, geçmişte öteki büyük fidye yazılımı operasyonlarında yer almış saldırganları da içerdiği bedellendiriliyor. Gentlemen, fidye yazılımı ekosistemindeki daha geniş dönüşümün de bir örneğini oluşturuyor. Bu dönüşüm, yüksek gürültü yaratan kaotik taarruzlardan; hassas dataların çalınmasına, prestij kaybı ve regülasyon baskısı üzerinden şantaja dayalı, ölçeklenebilir ve iş modeli üzere çalışan operasyonlara geçişi tabir ediyor.

Kaspersky GReAT Baş Güvenlik Araştırmacısı Fabio Assolini şunları söyledi: “Fidye yazılımları, çalınan bilgiler üzerinden gelir elde etmeye, savunma düzeneklerini devre dışı bırakmaya ve hücumları kurumsal bir verimlilikle ölçeklendirmeye odaklanan son derece organize bir ekosisteme dönüştü. Tehdit aktörleri; legal araçları berbata kullanma, uzaktan erişim altyapılarını istismar etme ve hatta post-kuantum kriptografiyi beklenenden çok daha erken benimseme konusunda süratle adapte oluyor. Fidye Yazılımıyla Uğraş Günü’nün emeli, fidye yazılımlarının oluşturduğu tehditlere yönelik global farkındalığı artırmak ve tedbire ile müdahale konusunda en düzgün uygulamaları teşvik etmektir. Bu nedenle tüm kullanıcıları katmanlı savunma stratejileri oluşturmaya, yedekleme yatırımlarını artırmaya ve siber okuryazarlık düzeylerini güçlendirmeye davet ediyoruz.”

Kaspersky, fidye yazılımı tehdidine karşı kurumların aşağıdaki adımları izlemesini tavsiye ediyor:

 

Kaynak: (BYZHA) Beyaz Haber Ajansı