Αυτός ο ιστότοπος χρησιμοποιεί cookie ώστε να μπορούμε να σας παρέχουμε την καλύτερη δυνατή εμπειρία χρήστη. Οι πληροφορίες cookie αποθηκεύονται στο πρόγραμμα περιήγησης σας και εκτελούν λειτουργίες όπως η ανάγνωση σας όταν επιστρέφετε στον ιστότοπο μας και η βοήθεια της ομάδας μας να κατανοήσει ποιες ενότητες του ιστοτόπου θεωρείτε πιο ενδιαφέρουσες και χρήσιμες.
9 στις 10 επιθέσεις με κακόβουλο λογισμικό γίνονται μέσω email
Το email παραμένει η κερκόπορτα για τη διανομή κακόβουλου λογισμικού, καθώς 9 στις 10 σχετικές επιθέσεις γίνονται μέσω email. Για την ακρίβεια το 89% του εντοπισμένου κακόβουλου λογισμικού το τρίτο τρίμηνο του 2021 παραδόθηκε μέσω ηλεκτρονικού ταχυδρομείου. Οι λήψεις ιστού ήταν υπεύθυνες για ένα ποσοστό 11%, ενώ άλλα μέσα, όπως αφαιρούμενες συσκευές αποθήκευσης, για λιγότερο από 1%Το email παραμένει η κερκόπορτα για τη διανομή κακόβουλου λογισμικού, καθώς 9 στις 10 σχετικές επιθέσεις γίνονται μέσω email. Για την ακρίβεια το 89% του εντοπισμένου κακόβουλου λογισμικού το τρίτο τρίμηνο του 2021 παραδόθηκε μέσω ηλεκτρονικού ταχυδρομείου. Οι λήψεις ιστού ήταν υπεύθυνες για ένα ποσοστό 11%, ενώ άλλα μέσα, όπως αφαιρούμενες συσκευές αποθήκευσης, για λιγότερο από 1%.
Σύμφωνα με την έκθεση «HP Wolf Security Threat Insights», που κυκλοφόρησε η HP και αφορά το τρίτο τρίμηνο του 2021, τα πιο κοινά συνημμένα που χρησιμοποιήθηκαν για την παράδοση κακόβουλου λογισμικού ήταν συμπιεσμένα αρχεία (38% από 17,26% του προηγούμενου τριμήνου), έγγραφα Word (23%), υπολογιστικά φύλλα (17%) και εκτελέσιμα αρχεία (16%).
Οι δε πέντε κορυφαίες και πιο κοινές παγίδες phishing το εξεταζόμενο διάστημα σχετίζονταν με επιχειρηματικές συναλλαγές όπως «παραγγελίες», «πληρωμές», «νέα», «προσφορές» και «αιτήματα». Η έκθεση δείχνει επίσης ότι το 12% του κακόβουλου λογισμικού email, που απομονώθηκε στη διάρκεια του τρίτου τριμήνου, είχε παρακάμψει τουλάχιστον έναν σαρωτή πύλης εισόδου. Επιπλέον, το 12% του κακόβουλου λογισμικού που καταγράφηκε ήταν προηγουμένως άγνωστο.
«Ημέρα μηδέν»
Στο μεταξύ η έκθεση έκθεση HP Threat Research δείχνει ότι οι εισβολείς εκμεταλλεύονται τις ευπάθειες «ημέρας μηδέν» πριν προλάβουν οι επιχειρήσεις να ενημερώσουν τα συστήματα τους. Σύμφωνα με τους αναλυτές, ο μέσος χρόνος για μια επιχείρηση να εφαρμόσει, να δοκιμάσει και να αναπτύξει πλήρως τις ενημερώσεις κώδικα με τους κατάλληλους ελέγχους είναι 97 ημέρες, δίνοντας στους εγκληματίες του κυβερνοχώρου την ευκαιρία να εκμεταλλευτούν αυτό το ‘παράθυρο ευπάθειας’.
«Ενώ αρχικά μόνο οι εξαιρετικά ικανοί χάκερ θα μπορούσαν να το εκμεταλλευτούν, τα αυτοματοποιημένα scripts έχουν μειώσει τον πήχη δυσκολίας, καθιστώντας αυτόν τον τύπο επίθεσης προσιτό σε παράγοντες απειλών με λιγότερες γνώσεις και πόρους. Αυτό αυξάνει σημαντικά τον κίνδυνο για τις επιχειρήσεις, καθώς οι ευπάθειες «ημέρας μηδέν» εμπορευματοποιούνται και διατίθενται στη μαζική αγορά σε χώρους όπως υπόγεια φόρουμ» σχολιάζουν.
Πάροχοι cloud
Οι ερευνητές εντόπισαν το τρίτο τρίμηνο του 2021 αύξηση των εγκληματιών του κυβερνοχώρου που χρησιμοποιούν επώνυμους παρόχους Cloud και ιστοσελίδων για τη φιλοξενία κακόβουλου λογισμικού. Για παράδειγμα μια καμπάνια, που διαδίδει διάφορα JavaScript RATs, εξαπλώνεται μέσω κακόβουλων συνημμένων ηλεκτρονικού ταχυδρομείου.
Σε άλλη περίπτωση, μια στοχευμένη καμπάνια βρέθηκε να παριστάνει το ταμείο Εθνικής Κοινωνικής Ασφάλισης της Ουγκάντα. Οι επιτιθέμενοι χρησιμοποίησαν το “typosquatting” – χρησιμοποιώντας μια πλαστή διεύθυνση ιστού παρόμοια με την επίσημη σελίδα του φορέα – για να προσελκύσουν θύματα σε έναν ιστότοπο που περιείχε ένα κακόβουλο έγγραφο του Word.
Στη συνέχεια χρησιμοποιώντας μακροεντολές εκτελούσαν ένα PowerShell script που διέκοπτε την καταγραφή ασφαλείας και απέφευγε τη δυνατότητα ανίχνευσης του Windows Antimalware Scan.