Închide

Care a fost arma preferată de hackeri în primul trimestru din 2024?

Avatar
scam, hacker, anonymous

Fotografie de Riki32 pe Pixabay

Timp de citire: 2 minute

Infractorii cibernetici se bazează pe redirecționări deschise, pe momeli de facturi restante și pe tehnici de tip Living-off-the-Land (LotL) pentru a trece de sistemele de securitate, potrivit raportului raportul trimestrial HP Wolf Security Threat Insights, publicat de HP Inc. Raportul oferă o analiză a atacurilor cibernetice din lumea reală, ajutând organizațiile să înțeleagă cele mai recente tehnici folosite de hackeri pentru a nu fi detectați și pentru a crea breșe de securitate.

Pe baza datelor provenite de la milioane de puncte terminale care rulează HP Wolf Security, cercetătorii HP în domeniul amenințărilor cibernetice au identificat campanii notabile.

  • Hackerii folosesc redirecționări deschise pentru a-i păcăli pe utilizatori. În cadrul unei campanii avansate WikiLoader, utilizatorii au fost direcționați către site-uri de încredere prin inserțiile de reclame, fiind apoi redirecționați către site-uri malițioase – făcând aproape imposibilă detectarea schimbării de către utilizatori.
  • Mai multe campanii au abuzat de Windows Background Intelligent Transfer Service (BITS) – un mecanism legitim utilizat de programatori și administratori de sistem pentru a descărca sau încărca fișiere pe servere web și în platforme de file shares. Această tehnică i-a ajutat pe hackeri să rămână nedetectați, folosind BITS pentru a descărca fișierele malițioase.
  • HP a identificat infractori cibernetici care ascundeau programe malware în interiorul unor fișiere HTML sub formă de facturi de livrare și care, odată deschise într-un browser web, declanșau un lanț de evenimente ce desfășurau AsyncRAT. Este interesant faptul că hackerii nu au acordat prea multă atenție designului momelei, ceea ce sugerează faptul că atacul a fost creat cu o investiție mică de timp și resurse.

„Păcălirea companiilor cu momeli de facturi este unul dintre cele mai vechi trucuri, dar poate fi încă foarte eficient și, prin urmare, profitabil. Angajații care lucrează în departamentele financiare sunt obișnuiți să primească facturile prin e-mail, așa că e foarte probabil să le deschidă. Dacă reușesc, infractorii cibernetici își pot monetiza rapid accesul, vânzându-l unor brokeri sau implementând ransomware”, sublinează Patrick Schläpfer, lider al echipei de cercetare HP Wolf Security.

Prin izolarea amenințărilor care au evitat instrumentele de detecție – dar permițând în același timp ca programele malware să fie activate în siguranță – HP Wolf Security are o perspectivă specifică asupra celor mai recente tehnici folosite de infractorii cibernetici. Până în prezent, clienții HP Wolf Security au deschis peste 40 de miliarde de atașamente de e-mail, pagini web și fișiere descărcate, fără să fie raportate breșe de securitate.

Raportul detaliază modul în care hackerii continuă să-și diversifice metodele de atac pentru a ocoli politicile de securitate și instrumentele de detectare. Alte constatări includ:

  • Cel puțin 12% dintre amenințările prin e-mail identificate de HP Sure Click* au ocolit unul sau mai multe scanere de gateway de e-mail.
  • Principalii vectori de amenințare în primul trimestru din 2024 au fost atașamentele de e-mail (53%), descărcările din browser (25%), alți vectori – cum ar fi dispozitivele de stocare detașabile (unitățile USB) și partajarea de fișiere (22%).

HP Wolf Security** execută sarcini riscante în micro-mașini virtuale (micro-VM) izolate, fără a afecta productivitatea. De asemenea, captează urme detaliate ale încercărilor de infectare. Tehnologia HP de izolare a aplicațiilor atenuează amenințările care ar putea trece neobservate de alte instrumente de securitate și oferă informații unice despre noile tehnici adoptate de hackeri.

Despre studiu

Datele au fost colectate de la clienții HP Wolf Security care și-au dat acordul, în perioada ianuarie-martie 2024.

scroll to top