Hareketli zararlı yazılımlara dikkat: Animasyonlu tuzaklar kullanıcıları kandırarak PC'lere zararlı yazılım bulaştırıyor
- Saldırganlar, kullanıcıların kötü amaçlı sitelere ve indirmelere kanmalarını sağlamak amacıyla son derece inandırıcı, animasyonlu tuzaklar kullanıyor.
- Tehdit aktörleri, şablonları yeniden kullanarak ve güvenilen platformları istismar ederek (PureRAT ve Phantom Stealer gibi) satın alınabilir araçlarla minimum çabayla inandırıcı kampanyalar yürütüyor.
- Saldırganlar; DLL yan yüklemesi (sideloading), modifiye edilmiş meşru araçlar ve yeni Windows korumalarına sürekli adaptasyon yoluyla tespitten kaçınıyor.
HP, Tehdit Öngörüleri Raporu'nu yayınlayarak, saldırganların profesyonel görünümlü animasyonlar ve satın alınabilir kötü amaçlı yazılım hizmetleri ile saldırılarını nasıl geliştirdiğini ortaya koyuyor. HP Tehdit Araştırmacıları, bu saldırıların kullanıcılar ve tespit araçları tarafından fark edilmemek için inandırıcı görselleri, Discord gibi iyi bilinen barındırma platformlarını ve düzenli olarak güncellenen zararlı yazılım kitlerini harmanladığı konusunda uyarıyor.
Rapor, gerçek dünyadaki siber saldırıların bir analizini sunarak, kurumların hızlı değişen siber suç ortamında siber suçluların tespitten kaçınmak ve PC'leri ihlal etmek için kullandığı en son tekniklere ayak uydurmasına yardımcı oluyor. HP Wolf Security* çalıştıran milyonlarca uç noktaya dayanarak, HP Tehdit Araştırma Ekibi tarafından tanımlanan dikkate değer saldırılar şunları içeriyor:
- DLL yan yüklemesi (sideloading) uç nokta güvenlik tarayıcılarını atlatıyor: Kolombiya Savcılığı'nı taklit eden saldırganlar hedeflere sahte yasal uyarılar e-postalıyor. Tuzak, kullanıcıları sahte bir devlet web sitesine yönlendiriyor; bu site, hedefleri "tek kullanımlık şifreye" yönlendiren şık bir otomatik kaydırma animasyonu görüntüleyerek, onları şifre korumalı kötü amaçlı arşiv dosyasını açmaları için kandırıyor.
- Dosya (açıldığında) gizli, kötü niyetli olarak değiştirilmiş bir dinamik bağlantı kütüphanesi (DLL) içeren bir klasörü başlatıyor. Bu, arka planda PureRAT kötü amaçlı yazılımını yükleyerek saldırganlara kurbanın cihazının tam kontrolünü veriyor. Örnekler son derece kaçıngan davranıyor. İlgili örneklerin ortalama sadece yüzde 4'ü antivirüs araçları tarafından tespit ediliyor.
- Sahte Adobe güncellemesi uzaktan erişim aracı yüklüyor: Sahte Adobe markalı bir PDF, kullanıcıları PDF okuyucu yazılımlarını güncelliyormuş gibi yapan sahte bir siteye yönlendiriyor. Kurgulanmış bir animasyon, Adobe'yi taklit eden sahte bir yükleme çubuğu gösteriyor. Bu durum, kullanıcıları meşru bir uzaktan erişim aracı olan ScreenConnect'in değiştirilmiş bir yürütülebilir dosyasını indirmeleri için kandırıyor; bu araç saldırgan kontrolündeki sunuculara geri bağlanıyor, böylece ele geçirilen cihazı gasp edebiliyorlar.
- Discord zararlı yazılımı Windows 11 savunmalarını atlatıyor: Tehdit aktörleri, kendi altyapılarını kurmaktan kaçınmak için yüklerini Discord üzerinde barındırıyor ve Discord'un olumlu alan adı itibarından faydalanıyor. Dağıtımdan önce, zararlı yazılım bu güvenlik özelliğini atlatmak için Windows 11'in Bellek Bütünlüğü korumasını yamalıyor. Enfeksiyon zinciri daha sonra, modern güvenlik araçlarını atlatmak için sık sık güncellenen hazır kimlik bilgisi ve finansal hırsızlık özellikleriyle bilgisayar korsanlığı pazarlarında satılan abonelik tabanlı bir bilgi hırsızı olan Phantom Stealer'ı bulaştırıyor.
HP Security Lab Baş Tehdit Araştırmacısı Patrick Schläpfer konuyu şöyle yorumluyor: "Saldırganlar, kötü amaçlı sitelerin güvenilir ve acil hissedilmesi için sahte yükleme çubukları ve şifre istemleri gibi çekici animasyonlar kullanıyor. Aynı zamanda, tam özellikli ve yasal yazılımlar kadar hızlı güncellenen hazır, abonelik tabanlı zararlı yazılımlara güveniyorlar. Bu, tehdit aktörlerinin tespit tabanlı güvenlik çözümlerinin önünde kalmasına ve çok daha az çabayla savunmaların arasından sıyrılmasına yardımcı oluyor."
HP Tehdit Araştırma Ekibi raporun yanı sıra, oturum çerezi gaspı saldırıları tehdidini, izinsiz girişlerde çalıntı kimlik bilgilerinin kullanımını ve bilgi hırsızı zararlı yazılımların yayılmasını analiz eden bir blog yayınladı. Saldırganlar şifreleri çalmak veya çok faktörlü kimlik doğrulamayı (MFA) atlatmak yerine, bir kullanıcının zaten oturum açtığını kanıtlayan çerezleri gasp ederek hassas sistemlere anında erişim sağlıyor. HP'nin kamuya açıklanan saldırı verileri analizi, 2025'in 3. çeyreğindeki en yaygın kötü amaçlı yazılım ailelerinin yarısından fazlasının (%57), tipik olarak çerez hırsızlığı yeteneklerine sahip bir tür kötü amaçlı yazılım olan bilgi hırsızları (infostealers) olduğunu buldu.
HP Wolf Security, PC'lerde tespit araçlarını atlatan tehditleri izole ederek (ancak zararlı yazılımların güvenli konteynerler içinde güvenli bir şekilde patlamasına izin vererek) siber suçlular tarafından kullanılan en son teknikler hakkında içgörüye sahip oluyor. Bugüne kadar, HP Wolf Security müşterileri, bildirilen hiçbir ihlal olmaksızın 55 milyardan fazla e-posta ekine, web sayfasına ve indirilen dosyaya tıklamış bulunuyor.
Temmuz – Eylül 2025 verilerini inceleyen rapor, siber suçluların tespit etmeye dayalı güvenlik araçlarını atlatmak için saldırı yöntemlerini çeşitlendirmeye nasıl devam ettiğini detaylandırıyor:
- HP Sure Click tarafından tanımlanan e-posta tehditlerinin en az %11'i bir veya daha fazla e-posta ağ geçidi tarayıcısını atlattı.
- Arşiv dosyaları, saldırganların kullanıcıları hedeflemek için giderek daha çok sayıda zararlı .tar ve .z arşiv dosyaları kullanmasıyla, 2. çeyreğe göre %5 puan artış göstererek en popüler teslimat türü (%45) oldu.
- 3. çeyrekte, HP Wolf Security tarafından durdurulan tehditlerin %11'ini PDF dosyaları oluşturuyor ve bu oran bir önceki çeyreğe göre %3 puan artış gösterdi.
HP Inc. Kişisel Sistemler Güvenliği Küresel Başkanı Dr. Ian Pratt şöyle yorumluyor: "Saldırganların yasal platformları kötüye kullanması, güvenilen markaları taklit etmesi ve animasyonlar gibi inandırıcı görsel hileler benimsemesiyle, güçlü tespit araçları bile bazı tehditleri kaçırıyor. Güvenlik ekipleri her saldırıyı tahmin edemiyor. Ancak organizasyonlar, güvenilmeyen dosyaları ve web sitelerini açmak gibi yüksek riskli etkileşimleri izole ederek, tehditleri zarar vermeden önce kontrol altına alan bir güvenlik ağı kazanıyor ve bunu kullanıcılara zorluk çıkarmadan yapıyor."
Raporu görüntülemek için Tehdit Araştırması blogunu ziyaret ediniz.
İlgili Kişi
Ceylan Naza / Bordo PR
0533 927 23 94 / ceylann@bordopr.com
Veriler hakkında
Bu veriler, Temmuz – Eylül 2025 tarihleri arasında onay veren HP Wolf Security müşterilerinden toplanmış olup, incelemeler HP Tehdit Araştırma Ekibi tarafından yürütülmektedir.
HP hakkında
HP Inc. (NYSE:HPQ), İşin Geleceğini yeniden tanımlayan küresel bir teknoloji lideri olarak faaliyet göstermektedir. 180'den fazla ülkede faaliyet gösteren HP; iş büyümesini ve profesyonel tatmini artıran yenilikçi ve yapay zeka destekli cihazlar, yazılımlar, hizmetler ve abonelikler sunar. Daha fazla bilgi içi: HP.com
HP Wolf Security hakkında*
HP Wolf Security, dünya standartlarında uç nokta güvenliği sağlamaktadır. HP'nin donanım destekli güvenlik ve uç nokta odaklı güvenlik hizmetleri portföyü, kurumların PC'leri, yazıcıları ve insanları etrafta dolaşan siber avcılardan korumasına yardımcı olmak için tasarlanmaktadır. HP Wolf Security, donanım düzeyinde başlayan ve yazılım ile hizmetler genelinde uzanan kapsamlı uç nokta koruması ve dayanıklılığı sunar. https://hp.com/wolf