Strona w budowie, zapraszamy wkrótce...

Zapraszamy już za:

[wpdevart_countdown text_for_day="Dni" text_for_hour="Godzin" text_for_minut="Minut" text_for_second="Sekund" countdown_end_type="date" font_color="#000000" hide_on_mobile="show" redirect_url="" end_date="21-09-2020 12:00" start_time="1600339301" end_time="0,1,1" action_end_time="hide" content_position="center" top_ditance="10" bottom_distance="10" ][/wpdevart_countdown]

Strona w budowie, zapraszamy wkrótce...

HP Inc. w najnowszym raporcie HP Wolf Security Threat Insights Report szczegółowo opisuje w jaki sposób cyberprzestępcy dywersyfikują metody ataków

HP Inc. opublikowało kwartalny raport HP Wolf Security Threat Insights Report, który pokazuje, że rozwijający się rynek cyberprzestępców oferuje narzędzia dla początkujących hakerów, które pozwalają na obejście metod wykrywania malware i infekowanie urządzeń nieświadomych użytkowników.

Kluczowe wnioski, w oparciu o dane z milionów punktów końcowych, na których działa oprogramowanie HP Wolf Security:

  • „Ostatni akt Houdiniego”: nowa metoda cyberprzestępców wymierzona przeciwko firmom jest oparta na fałszywych dokumentach przewozowych ukrywających złośliwe oprogramowanie JavaScript Vjw0rm. Specjalnie „zaciemniony” kod pozwala złośliwemu oprogramowaniu ominąć zabezpieczenia poczty e-mail i dotrzeć do punktów końcowych. Analizowany atak wykorzystywał tzw. Houdiniego, 10-letni obiekt VBScript RAT. Pokazuje to, że dzięki odpowiednim, gotowym narzędziom z rynków cyberprzestępczych, hakerzy mogą nadal skutecznie posługiwać się starym złośliwym oprogramowaniem, nadużywając funkcji skryptowych wbudowanych w systemy operacyjne.
  • Cyberprzestępcy stosują ataki “Jekyll i Hyde”: HP odkryło, że hakerzy przy użyciu Parallax RAT infekują komputery w momencie, gdy użytkownik otworzy fałszywą fakturę, skopiowaną z legalnego szablonu internetowego. W tym czasie, w tle dochodzi do uruchomienia złośliwego oprogramowanie. Atak był łatwy do przeprowadzenia dla cyberprzestępców z prostego względu – na forach hakerskich reklamowano gotowe zestawy Parallax za jedyne 65 dolarów na miesiąc.

 

“Podmioty stanowiące zagrożenie mogą dziś z łatwością kupować gotowe, łatwe w obsłudze, zestawy złośliwego oprogramowania, które infekują systemy jednym kliknięciem. Zamiast tworzyć własne narzędzia, mniej zaawansowani cyberprzestępcy mogą uzyskać dostęp do rozwiązań, których ataki są często trudniejsze do wykrycia z powodu wykluczenia narzędzi bezpieczeństwa dla administratorów, takich jak automatyzacja”. – komentuje Alex Holland, starszy analityk złośliwego oprogramowania w zespole ds. badań nad zagrożeniami HP Wolf Security.

 

Bardziej doświadczeni hakerzy oszukują również początkujących cyberprzestępców, udostępniając fałszywe zestawy do tworzenia złośliwego oprogramowania na platformach do udostępniania kodu, takich jak GitHub. Nakłaniają początkujących cyberprzestępców do infekowania własnych maszyn. XWorm będący jednym z popularnych zestawów złośliwego oprogramowania, jest sprzedawany na „czarnym rynku” za 500 dolarów, co skłania cyberprzestępców do kupowania fałszywych, zcrackowanych wersji.

Izolując zagrożenia, które omijały narzędzia wykrywające na komputerach, ale nadal pozwalając złośliwemu oprogramowaniu na zainfekowanie punktów końcowych, HP Wolf Security ma szczegółowy wgląd w najnowsze techniki stosowane przez internetowych przestępców w szybko zmieniającym się świecie cyberprzestępczości. Do tej pory klienci HP Wolf Security aktywowali ponad 30 miliardów załączników do wiadomości e-mail, stron internetowych i pobranych plików bez żadnych zgłoszonych naruszeń bezpieczeństwa.

 

HP Wolf Security Threat Insights Report

W raporcie szczegółowo opisano, w jaki sposób cyberprzestępcy dywersyfikują metody ataków, aby ominąć zasady bezpieczeństwa i narzędzia wykrywające. Ustalono m.in., że:

  • Archiwa danych były najpopularniejszym typem dostarczania złośliwego oprogramowania już szósty kwartał z rzędu. Wykorzystywano je w 36% przypadków analizowanych przez HP.
  • Pomimo domyślnego wyłączenia, zagrożenia związane z dodatkami do Excela z obsługą makr (.xlam) wspięły się na 7. miejsce na liście najpopularniejszych rozszerzeń plików wykorzystywanych przez atakujących w Q3 2023 r., z 46. miejsca w Q2 2023 r. W Q3 2023 r. pojawiły się również kampanie złośliwego oprogramowania wykorzystujące dodatki do programu PowerPoint.
  • Nie mniej niż 12% zagrożeń e-mail zidentyfikowanych przez HP Sure Click ominęło co najmniej jeden skaner Secure Email Gateway zarówno w Q3 2023 r., jak i w Q2 2023 r.
  • W Q3 2023 r. odnotowano wzrost liczby ataków wykorzystujących exploity w formatach Excel (91%) i Word (68%).
  • W porównaniu z Q2 2023, odnotowano 5% wzrost liczby zagrożeń PDF wyizolowanych przez HP Wolf Security.
  • Najważniejszymi wektorami zagrożeń w Q3 2023 były wiadomości e-mail (80%) i pliki pobierane z przeglądarek (11%).

 

“Podczas gdy narzędzia do tworzenia ukrytych ataków są łatwo dostępne, cyberprzestępcy nadal polegają na kliknięciach użytkowników” – dodaje Alex Holland. “Aby zneutralizować ryzyko gotowych zestawów złośliwego oprogramowania, firmy powinny izolować działania wysokiego ryzyka, takie jak otwieranie załączników do wiadomości e-mail, klikanie linków i pobieranie plików. To znacznie minimalizuje potencjał naruszenia poprzez zmniejszenie powierzchni ataku”.

 

HP Wolf Security uruchamia potencjalnie niebezpieczne procesy w odizolowanych maszynach wirtualnych, by chronić użytkowników bez wpływu na ich produktywność. Przechwytuje również szczegółowe ślady prób infekcji. Technologia izolacji aplikacji HP przeciwdziała zagrożeniom, które wymykają się innym narzędziom bezpieczeństwa i zapewnia unikalny wgląd w techniki włamań i zachowanie autorów zagrożeń.

 

 

Dodaj komentarz

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj

POLECANE

3,272FaniLubię
10,608ObserwującyObserwuj
1,570SubskrybującySubskrybuj

NOWE WYDANIE

POLECANE

NAJNOWSZE