Site icon Frame.az

Kaspersky 2025-ci ildə mürəkkəb kiberhücumların inkişafı proqnozunu təqdim edib

Haktivist birlikləri, süni intellekt və yeni dillərdə zərərli proqamlar: Kaspersky 2025-ci ildə mürəkkəb kiberhücumların inkişafı proqnozunu təqdim edib

Kaspersky GReAT (Kaspersky Laboratoriyasının Qlobal Təhdidlərin Tədqiqatı və Təhlili Mərkəzi) ekspertlərinin proqnozlarına görəşA 2025-ci ildə haktivist birlikləri genişlənməyə davam edəcək. Alətlərin paylaşılması və zərərli infrastruktura (məsələn, idarəetmə-serverləri və zərərli proqram təminatının yayılması üçün saytlar) çıxış strategiyası haktivizmi daha da gücləndirib. Buna görə də daha təşkilatlanmış və təsirli, o cümlədən şifrələyicilərin tətbiqi ilə kampaniyaların həyata keçirilməsi gözlənilir.

APT qrupları tez-tez “Əşyaların İnterneti” (IoT) qurğularından istifadə etməklə hücumlar həyata keçirəcək. Ağıllı kameralar, söndürücülər və elektrik yuvaları kimi vasitələrin populyarlığının artması ilə internetə çoxsaylı yeni bağlantılar yaranır və hər biri potensial zəif nöqtə ola bilər. Bu cihazları idarə etmək üçün mobil tətbiqlərin artması da əlavə risklər yaradır. Mövcud tətbiqlərin çoxluğu onların etibarlılığını yoxlamağı çətinləşdirir və kibercinayətkarlar IoT qurğularına nəzarəti ələ keçirmək üçün rəsmi tətbiq mağazalarına saxta versiyalar yükləyə bilərlər. Bu sahədə təchizat zəncirinin komprometasiya riski də narahatlıq doğurur: kibercinayətkarlar zərərli proqram təminatını bəzi Android əməliyyat sistemi əsasında çalışan TV cihazlarında etdikləri kimi istehsal mərhələsində yerləşdirə bilərlər.

Açıq mənbə kodlu layihələrdə təchizat zəncirinə hücumların artımı. Bir çox açıq mənbə kodlu layihələr cəmi bir neçə və ya hətta tək bir tərtibatçı tərəfindən dəstəkləndiyinə görə mürəkkəb hədəfli hücumlara qarşı həssasdır. Təchizat zənciri hücumlarının sayı artmasa da, insidentlərin aşkarlanması halları daha çox ola bilər.

“C++” və “Go” dillərində zərərli proqramlar. Açıq mənbə kodlu layihələr getdikcə daha çox “C++” və “Go” dillərindən istifadə etdiyindən təcavüzkarlar öz zərərli proqramlarını bu populyar dillərə uyğunlaşdırmalı olacaqlar. 2025-ci ildə daha çox kibercinayətkar qruplar və fərdi təcavüzkarlar “C++” və “Go” dillərinin yeni versiyalarına keçid edəcək, bu dillərin açıq mənbə kodlu layihələrdəki populyarlığından faydalanmağa çalışacaqlar. Bu dillər zərərli proqramların hazırlanmasında əsas rol oynayacaq, eyni zamanda təcavüzkarlar onlardakı boşluqlardan sistemlərə nüfuz etmək və müdafiədən yayınmaq üçün istifadə edəcəklər.

Süni intellektdən daha aktiv istifadə. Böyük dil modellərinin (LLM) istifadəsi təhlükəsizlik mütəxəssislərinin kiber təhlükəsizlik strategiyalarında süni intellekt və maşın öyrənməsini daha çox tətbiq etməsi kimi təcavüzkarlar üçün də adi praktika olacaq. Təcavüzkarlar, ehtimal ki, LLM-dən kəşfiyyat mərhələsində istifadə edərək boşluqların avtomatlaşdırılmış axtarışını və hədəflərindəki zəif nöqtələri daha tez tapmaq üçün onlara lazım olan texnologiyalar barədə məlumat toplanmasını həyata keçirəcək. Həmçinin, təcavüzkarlar hədəflərinə daha asan çatmaq üçün süni intellektdən daha çox zərərli skriptlərin hazırlanması və post-komprometasiya mərhələsində komanda yaradılması üçün istifadə edəcəklər. Onlar lokal LLM modelləri yaratmaq və ya açıq platformalarda (məsələn, Google, OpenAI, Microsoft) bir neçə hesab istifadə etmək vasitəsilə sorğuları diqqətlə hazırlamaq və ötürülən məlumatları minimuma endirməklə hərəkətlərini maskalaya bilərlər.

Dərin saxtakarlıqlar (Deepfake). Kiber qruplar özlərini lazım olan şəxslər kimi göstərmək, inandırıcı müraciətlər və ya videolar yaratmaq üçün bu texnologiyadan daha tez-tez istifadə edəcəklər. Burada əsas məqsəd onlar işçiləri aldatmaq, məxfi məlumatları oğurlamaq və digər zərərli hərəkətləri həyata keçirməkdir.

Süni intellekt modellərində arxa qapılar (Backdoor).

Açıq mənbə kodlu süni intellekt modellərinin geniş yayılması onların troyanlar və ya arxa qapılar vasitəsilə yoluxma riskini artırır. 2025-ci ildə kiber qruplar məşhur süni intellekt modellərini və açıq məlumat dəstlərini zərərli kod və ya qərəzli məlumatlarla komprometasiya etməyə çalışacaqlar. Belə zərərli versiyalar geniş yayıla və aşkarlanması çətin ola bilər.

BYOVD (Bring Your Own Vulnerable Driver) istismarlarının populyarlığının artması. BYOVD texnikası 2024-cü ildə təcavüzkarlar arasında ən populyar üsullardan birinə çevrilib. Bu üsulla onlar drayverlərdəki boşluqları istismar edərək səlahiyyətlərini artırır, müdafiədən yayınır və şifrələyici hücumları və ya APT kampaniyalarında mürəkkəb zərərli yükləmələr həyata keçirirlər. 2025-ci ildə BYOVD texnikasından istifadənin davam edəcəyi gözlənilir. Təcavüzkarların aşağı səviyyəli komponentlərdə boşluqların istismarı üçün bacarıqları inkişaf etdikcə bu hücumların mürəkkəbliyi də artacaq. Həmçinin, bu texnikanı köhnəlmiş və ya üçüncü tərəf drayverlərin tətbiqi ilə daha təkmil variantlarının yaranması mümkündür, çünki bu cür drayverlər adətən boşluqlar baxımından kifayət qədər yoxlanılmır.

“Bu ilin ən məşhur kampaniyalarından biri açıq mənbə kodlu məşhur məlumat sıxma aləti olan və Linux paylayıcılarında tez-tez rast gəlinən “XZ” proqramına arxa qapının (backdoor) yerləşdirilməsi olub. Təcavüzkarlar sosial mühəndislik metodlarından istifadə edərək bu proqram təminatının hazırlanma prosesinə müntəzəm giriş əldə ediblər və bir neçə il ərzində aşkar edilmədən fəaliyyət göstəriblər. Bu kampaniya açıq mənbə kodlu layihələrin məzmununun daha diqqətli monitorinqinə ehtiyac olduğunu nümayiş etdirir. Bundan əlavə, təcavüzkarlar çox sayda qorunmayan “Əşyaların İnterneti” (IoT) cihazlarını istismar etməyə davam edəcəklər. Bu cihazların bir çoxu köhnəlmiş və məlum boşluqları olan kitabxanalara əsaslanır ki, bu da onları sındırılmasını asanlaşdırır”, – deyə Kaspersky GreAT-in direktoru İqor Kuznetsov bildirir.

Proqnozların tam siyahısını Securelist-də görə bilərsiniz: https://securelist.ru/ksb-apt-predictions-2025/111090/.

Kaspersky GReAT haqqında

Kaspersky-nin Qlobal Təhdidlərin Tədqiqatı və Təhlili Mərkəzi (GReAT) 2008-ci ildə yaradılıb. Mərkəzin vəzifələri sırasına ən mürəkkəb hücumları, kibercasusluq kampaniyalarını, yeni yoluxma metodlarını və sıfır-gün (zero-day) boşluqlarından istifadə edən istismarları araşdırmaq və təhlil etmək daxildir. Hazırda mərkəzin komandasında Avropa, Rusiya, Şimali və Cənubi Amerika, Asiya və Yaxın Şərqdə fəaliyyət göstərən 40-dan çox ekspert fəaliyyət göstərir. Onlar ən mürəkkəb hücumların, o cümlədən kibercasusluq və kibersabotaj kampaniyalarının tədqiqatında əldə etdikləri nailiyyətlərlə tanınırlar.

 

 

Exit mobile version