Skip to main content
Hermes Banner 1
DIABASTE DWREAN SEC CYP 10
DIGITAL TV 187
26 Φεβρουαρίου 2024 11:44

Η HP προειδοποιεί για αύξηση των κακόβουλων εκστρατειών μέσω αρχείων PDF και των exploits του Office

Ad-versaries του κυβερνοχώρου χρησιμοποιούν analytics για τη μέτρηση των “θυμάτων των κλικς”

hp 74e0f47f

Η HP κυκλοφόρησε την τριμηνιαία έκθεση HP Wolf Security Threat Insights, η οποία δείχνει ότι οι επιτιθέμενοι συνεχίζουν να βρίσκουν καινοτόμους τρόπους για να επηρεάζουν τους χρήστες και να μολύνουν τα τελικά σημεία. Η ομάδα έρευνας απειλών της HP Wolf Security αποκάλυψε αρκετές αξιοσημείωτες εκστρατείες, μεταξύ των οποίων:

  • Η εκστρατεία DarkGate χρησιμοποιεί εργαλεία διαφήμισης για να εντύνει τις επιθέσεις: Κακόβουλα συνημμένα αρχεία PDF, που εμφανίζονται ως μηνύματα σφάλματος του OneDrive, κατευθύνουν τους χρήστες σε χορηγούμενο περιεχόμενο που φιλοξενείται σε ένα δημοφιλές δίκτυο διαφημίσεων. Αυτό οδηγεί στο κακόβουλο λογισμικό DarkGate.
  • Με τη χρήση υπηρεσιών διαφήμισης, οι φορείς απειλών μπορούν να αναλύσουν ποια τεχνάσματα αναπαράγουν κλικς και μολύνουν τους περισσότερους χρήστες – βοηθώντας τους να βελτιώσουν τις εκστρατείες για μέγιστο αποτέλεσμα.
  • Οι φορείς απειλών μπορούν να χρησιμοποιούν εργαλεία CAPTCHA για να αποτρέπουν τα sandboxes από το να σαρώνουν το κακόβουλο λογισμικό και να σταματήσουν τις επιθέσεις, διασφαλίζοντας ότι μόνο πραγματικοί χρήστες κάνουν κλικ.
  • Το DarkGate δίνει πρόσβαση σε εγκληματίες του κυβερνοχώρου σε δίκτυα, εκθέτοντας τα θύματα σε κινδύνους όπως η κλοπή δεδομένων και το ransomware.
  • Αλλαγή από τις μακροεντολές στα exploits του Office: Το τέταρτο τρίμηνο, τουλάχιστον το 84% των προσπαθειών εισβολής που αφορούσαν υπολογιστικά φύλλα και το 73% που αφορούσαν αρχεία Word, προσπάθησαν να εκμεταλλευτούν τα τρωτά σημεία σε εφαρμογές του Office – συνεχίζοντας την τάση απομάκρυνσης από επιθέσεις με μακροεντολές στο Office. Ωστόσο, οι επιθέσεις με χρήση μακροεντολών εξακολουθούν να υπάρχουν, ιδίως για επιθέσεις που αξιοποιούν φτηνό κακόβουλο λογισμικό όπως το Agent Tesla και το XWorm.
  • Το κακόβουλο λογισμικό PDF βρίσκεται σε άνοδο: Το 11% του κακόβουλου λογισμικού που αναλύθηκε το τέταρτο τρίμηνο χρησιμοποίησε αρχεία PDF για την αποστολή κακόβουλου λογισμικού, σε σύγκριση με μόλις 4% το πρώτο και δεύτερο τρίμηνο του 2023. Ένα αξιοσημείωτο παράδειγμα ήταν μια εκστρατεία WikiLoader που χρησιμοποιούσε ένα ψεύτικο PDF αρχείο παράδοσης δεμάτων για να εξαπατήσει τους χρήστες ώστε να εγκαταστήσουν το κακόβουλο λογισμικό Ursnif.
  • Το Discord και το TextBin χρησιμοποιούνται για τη φιλοξενία κακόβουλων αρχείων: Οι φορείς απειλών χρησιμοποιούν νόμιμους ιστότοπους κοινής χρήσης αρχείων και κειμένου για να φιλοξενούν κακόβουλα αρχεία. Οι ιστότοποι αυτοί είναι συχνά αξιόπιστοι από οργανισμούς, βοηθώντας τους να αποφεύγουν τους σαρωτές anti-malware, αυξάνοντας τις πιθανότητες των εισβολέων να παραμείνουν απαρατήρητοι.

Ο Alex Holland, Senior Malware Analyst στην ομάδα έρευνας απειλών της HP Wolf Security, σχολίασε: «Οι εγκληματίες του κυβερνοχώρου γίνονται όλο και πιο ικανοί στο να μπαίνουν στο μυαλό μας και να καταλαβαίνουν πώς λειτουργούμε. Για παράδειγμα, ο σχεδιασμός των δημοφιλών υπηρεσιών cloud βελτιώνεται συνεχώς, οπότε όταν εμφανίζεται ένα ψεύτικο μήνυμα σφάλματος, δεν θα σημάνει απαραίτητα συναγερμό, ακόμη και αν ο χρήστης δεν το έχει ξαναδεί. Με το GenAI να παράγει ακόμη πιο πειστικό κακόβουλο περιεχόμενο με ελάχιστο έως καθόλου κόστος, η διαφορά μεταξύ πραγματικού και ψεύτικου θα γίνεται όλο και πιο δύσκολη».

Απομονώνοντας τις απειλές που έχουν διαφύγει από τα εργαλεία ανίχνευσης στους υπολογιστές – αλλά επιτρέποντας στο κακόβουλο λογισμικό να ενεργοποιηθεί με ασφάλεια – το HP Wolf Security έχει συγκεκριμένη εικόνα των πιο σύγχρονων τεχνικών που χρησιμοποιούν οι εγκληματίες του κυβερνοχώρου στο ταχέως μεταβαλλόμενο τοπίο του κυβερνοεγκλήματος. Μέχρι σήμερα, οι πελάτες της HP Wolf Security έχουν κάνει κλικ σε πάνω από 40 δισεκατομμύρια συνημμένα email, ιστοσελίδες και κατεβασμένα αρχεία χωρίς να έχουν αναφερθεί παραβιάσεις.

HP

Η έκθεση περιγράφει λεπτομερώς πώς οι εγκληματίες του κυβερνοχώρου συνεχίζουν να διαφοροποιούν τις μεθόδους επίθεσης για να παρακάμπτουν τις πολιτικές ασφαλείας και τα εργαλεία ανίχνευσης. Άλλα ευρήματα περιλαμβάνουν:

  • Τα αρχεία ήταν ο πιο δημοφιλής τύπος παράδοσης κακόβουλου λογισμικού για έβδομο συνεχόμενο τρίμηνο, που χρησιμοποιήθηκε στο 30% του κακόβουλου λογισμικού που αναλύθηκε από την HP.
  • Τουλάχιστον το 14% των απειλών ηλεκτρονικού ταχυδρομείου που εντοπίστηκαν από το HP Sure Click παράκαμψαν έναν ή περισσότερους σαρωτές πύλης ηλεκτρονικού ταχυδρομείου.
  • Οι κυριότεροι φορείς απειλών στο τέταρτο τρίμηνο ήταν το ηλεκτρονικό ταχυδρομείο (75%), οι λήψεις από προγράμματα περιήγησης (13%) και άλλα μέσα όπως οι μονάδες USB (12%).

Ο Dr. Ian Pratt, Global Head of Security for Personal Systems στην HP Inc., σχολίασε: «Οι εγκληματίες του κυβερνοχώρου εφαρμόζουν τα ίδια εργαλεία που μπορεί να χρησιμοποιήσει μια επιχείρηση για τη διαχείριση μιας εκστρατείας μάρκετινγκ για να βελτιστοποιήσουν τις κακόβουλες εκστρατείες τους, αυξάνοντας την πιθανότητα ο χρήστης να τσιμπήσει το δόλωμα. Για να προστατευτούν από καλά εξοπλισμένους φορείς απειλών, οι οργανισμοί πρέπει να ακολουθούν τις αρχές της μηδενικής εμπιστοσύνης, απομονώνοντας και περιορίζοντας τις επικίνδυνες δραστηριότητες, όπως το άνοιγμα συνημμένων email, το κλικ σε συνδέσμους και τις λήψεις στο πρόγραμμα περιήγησης».

Το HP Wolf Security εκτελεί επικίνδυνες εργασίες σε απομονωμένες, εικονικές μηχανές προστατευμένες με hardware που εκτελούνται στο τελικό σημείο για την προστασία του χρήστη, χωρίς να επηρεάζεται η παραγωγικότητά του. Καταγράφει επίσης αναλυτικά τα ίχνη των επιχειρούμενων επιθέσεων. Η τεχνολογία της HP για την απομόνωση εφαρμογών μετριάζει τις απειλές που μπορούν να ξεφύγουν από άλλα εργαλεία ασφαλείας και παρέχει μοναδικές πληροφορίες σχετικά με τις μεθόδους εισβολής και τη συμπεριφορά των απειλών.

ΑΛΛΑ ΑΡΘΡΑ ΣΕ ΑΥΤΗ ΤΗΝ ΚΑΤΗΓΟΡΙΑ

ΣΕ ΑΥΤΟ ΤΟ ΤΕΥΧΟΣ

  • Κυκλοφορεί το Security Report Απριλίου

    Κυκλοφορεί το Security Report Απριλίου

    Κυκλοφορεί σε όλα τα εξειδικευμένα σημεία διανομής το περιοδικό Security Report Απριλίου, πάντα μαζί με το περιοδικό Ψηφιακή Τηλεόραση. Στο νέο τεύχοςθα βρείτε ενδιαφέροντα θέματα και δοκιμές π...
  • Athens Electronix 2024

    Athens Electronix 2024

    Με τεράστια επιτυχία ολοκληρώθηκε η Athens Electronix 2024, η μεγαλύτερη έκθεση της χρονιάς στην πρωτεύουσα, η οποία διοργανώθηκε από την Libra Press στον Πολυχώρο Εκδηλώσεων Δαΐς, στις 2 και 3 Μα...
  • Διευθυνσιοδοτούμενα συστήματα πυρανίχνευσης της Satel

    Διευθυνσιοδοτούμενα συστήματα πυρανίχνευσης της Satel

    Με μεγάλη επιτυχία ολοκληρώθηκε ένα ακόμα σεμινάριο που διοργάνωσε η ARK Academy στις εγκαταστάσεις της στον Ταύρο, την Πέμπτη, 29 Φεβρουαρίου, με θέμα τα συστήματα διευθυνσιοδοτούμενης πυρανίχνευ...
  • Πώς επηρεάζεται ο κατασκευαστικός τομέας από το AI;

    Πώς επηρεάζεται ο κατασκευαστικός τομέας από το AI;

    Ο κατασκευαστικός κλάδος, ακρογωνιαίος λίθος της αστικής ανάπτυξης και γενικότερα της οικονομίας, υφίσταται σημαντικές αλλαγές τα τελευταία χρόνια. Στο επίκεντρο αυτών των αλλαγών, βρίσκεται για μ...
  • Lenkeng AV transmitters

    Lenkeng AV transmitters

    H Lenkeng ιδρύθηκε το 2004 στην Κίνα και είναι ένας από τους κορυφαίους παγκόσμιους κατασκευαστές συστημάτων video transmission, παράγοντας ποιοτικά και καινοτόμα προϊόντα, που ακολουθούν τα τελευ...

ΣΕ ΑΥΤΟ ΤΟ ΤΕΥΧΟΣ

  • Security Cyprus, τεύχος 11

    Security Cyprus, τεύχος 11

    Κυκλοφορεί σε όλα τα εξειδικευμένα σημεία διανομής το περιοδικό Security Report Cyprus! Στο νέο τεύχος θα βρείτε ενδιαφέροντα θέματα και δοκιμές που απευθύνονται σε κάθε τεχνικό, ηλεκτρονικό ή ...
  • Dahua Insider

    Dahua Insider

    Βελτιωμένη γενιά Access Controller με νέες δυνατότητες και λειτουργίες Ο νέος Insider Access Controller της Dahua, ASC3202B, έρχεται να γίνει η «καρδιά» της εγκατάστασήςμας. Ενσωματώνει Web Int...
  • Security TOP 50

    Security TOP 50

    Η κατάταξη των εταιρειών Security, που δημοσιεύει κάθε χρόνο στην επίσημη ιστοσελίδα του το περιοδικό asmag.com, είναι πλέον διαθέσιμη! Το asmag.com, που σε συνεργασία με κορυφαία στελέχη του κλάδ...
  • PIAM 2.0

    PIAM 2.0

    Το PIAM (Physical Identity and Access Management), που αναφέρεται στον έλεγχο πρόσβασης και σημαίνει διαχείριση της φυσικής ταυτότητας και της πρόσβασης, είναι στην πραγματικότητα ένα σύστημα που ...
  • Body worn κάμερες: Ξεκινά η πιλοτική εφαρμογή τους το 2024 στη χώρα μας

    Body worn κάμερες: Ξεκινά η πιλοτική εφαρμογή τους το 2024 στη χώρα μας

    Οι body worn κάμερες, που κατά βάση χρησιμοποιούνται από τις αρχές επιβολής του νόμου, μπορούν μεταξύ άλλων να τοποθετηθούν στις στολές των αστυνομικών και έχουν αποδειχθεί ιδιαίτερα χρήσιμες,...
  • Πώς επηρεάζονται οι αγοραστικές συνήθειες του καταναλωτικού κοινού από τα δεδομένα

    Πώς επηρεάζονται οι αγοραστικές συνήθειες του καταναλωτικού κοινού από τα δεδομένα

    Η ικανότητα συλλογής, ανάλυσης και εξαγωγής πληροφοριών / δεδομένων από πολλαπλές πηγές μπορεί να έχει άμεσο θετικό αντίκτυπο για μία επιχείρηση, κάτι που γίνεται καλύτερα αντιληπτό όταν εξετάζουμ...
  • Πρωτόκολλο DALI

    Πρωτόκολλο DALI

    Το πρωτόκολλο επικοινωνίας φωτιστικών ασφαλείας DALI (Digital Addressable Lighting Interface) αναδεικνύει μια νέα εποχή στον χώρο της τεχνολογίας φωτισμού, προσφέροντας εξελιγμένες δυνατότητες ελέ...
  • Ajax Special Event: Νέα προϊόντα και λύσεις στην 5η κατά σειρά virtual παρουσίαση!

    Ajax Special Event: Νέα προϊόντα και λύσεις στην 5η κατά σειρά virtual παρουσίαση!

    Το 5ο κατά σειρά εικονικό event της Ajax Systems ολοκληρώθηκε με τεράστια επιτυχία στις 20 Οκτωβρίου του 2023! Για μία ακόμα χρονιά, η εταιρεία άνοιξε τα χαρτιά της ανακοινώνοντας νέες αλλαγές στο...
  • Ο ρόλος των καμερών ασφαλείας στο industry 4.0

    Ο ρόλος των καμερών ασφαλείας στο industry 4.0

    Πριν από το 2014, ο όρος αναζήτησης «industry 4.0» στο Google ήταν πρακτικά ανύπαρκτος. Αυτό έπαψε να ισχύει από το 2019, όπου το 68% των ερωτηθέντων μιας παγκόσμιας έρευνας που πραγματοποίησε η M...