Securitate, Studii — February 15, 2024 at 2:32 pm

HP: A crescut numărul de campanii care folosesc documente PDF cu cod malițios sau care exploatează vulnerabilități în aplicațiile Office

by

HP Inc. (NYSE: HPQ) a publicat astăzi raportul trimestrial HP Wolf Security Threat Insights, care arată că atacatorii cibernetici continuă să găsească modalități ingenioase de a-i păcăli pe utilizatori și de a infecta punctele terminale.

Echipa de cercetare a descoperit mai multe campanii notabile, printre care:

Campania DarkGate, care folosește instrumente publicitare pentru a perfecționa atacurile – Atașamentele PDF malițioase, care apar ca mesaje de eroare OneDrive, direcționează utilizatorii către conținut sponsorizat găzduit de o platformă publicitară populară și de acolo către malware-ul DarkGate.
o Prin utilizarea serviciilor de anunțuri publicitare, hackerii pot analiza ce momeli generează click-uri și infectează cei mai mulți utilizatori, iar acest lucru îi ajută să rafineze campaniile pentru un impact sporit.
o Hackerii pot utiliza instrumente CAPTCHA pentru a împiedica sandbox-urile să scaneze programele malware și să oprească atacurile.
o DarkGate le oferă atacatorilor cibernetici acces backdoor în rețele, expunând victimele la riscuri precum furtul de date și ransomware.

Imagine1

 

 

 

 

 

 

 

 
Exploit-uri Office – În trimestrul al patrulea (T4) din 2023, cel puțin 84% dintre tentativele de intruziune care au folosit foi de calcul și 73% dintre cele cu documente Word au încercat să exploateze vulnerabilități în aplicațiile Office.

Malware-ul PDF e tot mai folosit – 11% din malware-ul analizat în T4 a folosit PDF-uri, comparativ cu doar 4% în T1 și T2 din 2023. Un exemplu notabil a fost o campanie WikiLoader care a folosit un PDF fals de livrare a coletelor pentru a-i păcăli pe utilizatori să instaleze malware-ul Ursnif.

Discord și TextBin sunt folosite pentru a găzdui fișiere malițioase – Hackerii folosesc site-uri legitime pentru a găzdui fișiere infectate și, astfel, evită scanerele anti-malware.

Alex Holland, analist senior în cadrul echipei de cercetare HP Wolf Security, subliniază:
„Infractorii cibernetici au devenit experți în a înțelege modul în care lucrăm. De exemplu, designul serviciilor cloud populare e mereu perfecționat, astfel încât atunci când apare un fals mesaj de eroare, acesta nu va fi un semnal de alarmă, chiar dacă un utilizator nu l-a mai văzut înainte. Cu GenAI, care generează conținut malițios foarte convingător la costuri foarte mici, e tot mai greu să distingi realul de fals.”

Prin izolarea amenințărilor care au evitat instrumentele de detectare de pe PC-uri – dar, în același timp, permițând ca programele malware să ruleze în siguranță – HP Wolf Security are o perspectivă specifică asupra celor mai recente tehnici folosite de hackeri în peisajul în continuă schimbare al criminalității cibernetice. Până în prezent, clienții HP Wolf Security au deschis peste 40 de miliarde de atașamente de e-mail, pagini web și fișiere descărcate, fără să fie raportate breșe de securitate.

Raportul detaliază modul în care atacatorii cibernetici continuă să-și diversifice metodele de atac pentru a ocoli politicile de securitate și instrumentele de detectare. Alte constatări includ:

• Arhivele au fost cel mai popular tip de livrare de malware pentru al șaptelea trimestru consecutiv, fiind folosite în 30% dintre programele malware analizate de HP.
• Cel puțin 14% dintre amenințările prin e-mail identificate de HP Sure Click au ocolit unul sau mai multe instrumente de securitate.
• Principalii vectori de amenințare în trimestrul al patrulea au fost e-mailurile (75%), descărcările din browser (13%) și alte mijloace, cum ar fi USB-urile (12%).

Dr. Ian Pratt, Global Head of Security pentru Personal Systems în cadrul HP Inc., precizează:
„Pentru a-și optimiza campaniile malware, atacatorii cibernetici aplică aceleași instrumente pe care o companie le-ar putea folosi pentru a gestiona o campanie de marketing, crescând probabilitatea ca utilizatorul să muște momeala. Pentru a se proteja împotriva hackerilor care dispun de resurse, organizațiile trebuie să urmeze principiile Zero Trust, izolând și limitând activitățile riscante, cum ar fi deschiderea atașamentelor de e-mail, accesarea de link-uri și descărcările din browser.”

HP Wolf Security* execută sarcini riscante în micro-mașini virtuale (micro-VM) izolate, fără a afecta productivitatea. De asemenea, captează urme detaliate ale încercărilor de infectare. Tehnologia HP de izolare a aplicațiilor atenuează amenințările care ar putea trece neobservate de alte instrumente de securitate și oferă informații unice despre noile tehnici adoptate de hackeri.

*HP Wolf Security for Business necesită Windows 10 sau 11 Pro sau o versiune mai recentă, include diverse caracteristici de securitate HP și este disponibil pentru produsele HP Pro, Elite, RPOS și Workstation. Consultați detaliile produsului pentru caracteristicile de securitate incluse.