Uzmanların güvenlik çözümlerine göre, hedefli fidye yazılımı saldırılarından etkilenen kullanıcıların payı, 2022 ‘de kötü amaçlı yazılımların saldırısına uğrayan tüm kullanıcıların % 0.026’ sını oluştururken, 2021 ‘de bu oran % 0.016’ ydı. Bu rakamlar, siber suçluların hedeflerine ulaşmak için fırsatçı saldırılardan tam olarak uyarlanmış fidye yazılımı saldırılarına doğru giderek değiştiğini gösteriyor.
Güvenlik uzmanlarının yapılan son araştırmaların gösterdiği gibi, fidye yazılım grupları tekniklerini geliştirmeye devam ediyor. Bunlardan biri, Lockbit, şu anda kullanılan en popüler, yenilikçi ve hızla gelişen ransomware varyantlarından biri olmaya devam ediyor. Ve bu grup, yeni seçenekler ve kimlik bilgisi dampingi uygulaması ekleyerek siber güvenlik uzmanlarını hala pusuya düşürebiliyor. Bu teknik, aktörün virüslü makinenin etki alanını devralabileceği ve işletim sisteminin kimlik bilgilerini sıfırlamak için adlandırılmış bir yönlendirme oluşturabileceği anlamına geliyor.
Yine de, ortaya çıkmaya devam eden yeni fidye yazılımı çeşitleri bulunuyor. 2022 yılı boyunca 21.400 ‘den fazla fidye yazılımı türü tespit edildi.
Güvenlik uzmanlarının son keşfi, analizi daha da zorlaştıran yeni ve oldukça gizlenmiş bir fidye yazılımı çeşidi olan “Play” dir. Onun kodu diğer fidye yazılımı örnekleri için hiçbir benzerlik taşımıyor ama neyse ki Play henüz geliştirilmesinin çok erken aşamalarında bulunuyor. Soruşturma yürütüldüğünde, sızıntının yeri tespit edilemedi ve kurbanların fidye notunda bırakılan bir e-posta adresi aracılığıyla suçlularla iletişime geçmeleri istendi.
Araştırmacıların dikkatini çeken şey, Play’in son zamanlarda diğer gelişmiş fidye yazılımı varyantlarında bulunan kendi kendine yayılma gibi bir işlevsellik içermesi. İlk olarak, saldırganlar bir sunucu mesaj bloğu (SMB) bularak bağlantı kuruyor. Daha sonra, Play yukarıda bahsedilen SMB’yi bağlamaya ve uzaktaki sistemde fidye yazılımını dağıtmaya ve yürütmeye çalışıyor.