Küresel siber güvenlik lideri ESET, fidye yazılımlarının artık basit birer virüs değil; kendi dinamikleri, tedarik zincirleri ve hizmet seviyesi anlaşmaları (SLA) olan organize bir endüstri haline geldiğine dikkat çekiyor.
Fidye Notunun Arkasındaki Organize Suç Ekosistemi
Dışarıdan bakıldığında bir dosya şifreleme ve ödeme talebi gibi görünen süreç, aslında buzdağının sadece görünen kısmı. ESET’e göre fidye yazılımı operasyonları, profesyonel bir şirket gibi işleyen arka plan unsurlarından oluşur:
-
Abonelik Modelli Hizmetler (RaaS): "Hizmet Olarak Fidye Yazılımı" modelleriyle yazılımlar kiralanıyor.
-
İş Ortaklığı ve Tedarik Zinciri: Saldırıyı hazırlayanlar, sisteme sızanlar ve fidyeyi tahsil edenler farklı uzman ağlarından oluşuyor.
-
İş Gücü Pazarları: Siber suç dünyasında uzmanlaşmış yazılımcılar ve operasyon ekipleri birbirleriyle rekabet ediyor.
2025 Verileri: Saldırı Sayısı Artıyor, Fidye Miktarı Düşüyor
ESET ve Verizon’un son raporları, fidye yazılımı dünyasındaki çarpıcı değişimi rakamlarla ortaya koyuyor:
-
Faaliyet Artışı: 2025’in ilk yarısında yüzde 30, ikinci yarısında ise ek olarak yüzde 13’lük bir artış kaydedildi.
-
İhlal Oranları: İhlaller içindeki fidye yazılımı payı yüzde 32’den yüzde 44’e yükseldi.
-
Strateji Değişimi: Ortalama fidye ödemesi 150 bin dolardan 115 bin dolara geriledi. Saldırganlar artık daha büyük hedefler yerine, savunması zayıf olan küçük ölçekli kuruluşlara yönelerek hacimden kazanmayı hedefliyor.
Siber Güvenlikte "Kırmızı Kraliçe" Etkisi
Siber suç dünyası, Lewis Carroll’un karakterinden esinlenilen "Kırmızı Kraliçe" etkisini yaşıyor: Sadece yerinde kalabilmek için bile sürekli koşmak, yani sürekli adapte olmak zorunda kalıyorlar.
Saldırganlar, güvenlik duvarlarını aşmak için şu yeni yöntemleri kullanıyor:
-
Çift Şantaj: Sadece dosyaları şifrelemekle kalmayıp, verileri sızdırmakla tehdit ediyorlar.
-
ClickFix Yöntemi: Kullanıcıları sahte hata mesajlarıyla kandırarak kötü amaçlı komutlar çalıştırmalarını sağlıyorlar.
-
EDR/XDR Engelleme: Güvenlik çözümlerini (Uç Nokta Tespit ve Müdahale) devre dışı bırakmak için özel araçlar geliştiriyorlar.
Tehlikeli Yöntem: "Kendi Güvenlik Açığı Bulunan Sürücünü Getir" (BYOVD)
ESET araştırmacıları, aktif olarak kullanılan yaklaşık 90 farklı "EDR Katili" aracını izliyor. Bu araçların 54’ü, BYOVD (Bring Your Own Vulnerable Driver) tekniğini kullanıyor.
Bu yöntemde saldırganlar;
-
Sisteme bilinen bir açığı olan meşru ve imzalı bir sürücü yüklüyor.
-
Bu meşru sürücü üzerinden çekirdek seviyesinde (kernel level) yetki elde ediyor.
-
Elde edilen yetkiyle yüklü olan siber güvenlik yazılımlarını etkisiz hale getiriyor.
Uzman Uyarısı: Statik Savunma Yeterli Değil
ESET, fidye yazılımı gruplarının rekabetçi yapısı nedeniyle bir grubun çökertilmesinin pazarı yok etmediğini, hemen yeni oyuncuların türediğini belirtiyor. Kuruluşların bu tehdidi "ani bir olay" değil, tekrarlanabilir ve profesyonel bir operasyon olarak görüp savunma stratejilerini sürekli güncellenen, proaktif çözümlerle güçlendirmesi kritik önem taşıyor.



