Докладът на HP Wolf подчертава широко разпространената употреба на семейства MSHTML, типосквотиране и злонамерен софтуер, хоствани на Discord

Сподели
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Специално свойство

Кибервойната и бъдещето на киберсигурността

Днешните заплахи за сигурността са се разширили по обхват и сериозност. Сега може да има милиони – или дори милиарди – долари в риск, когато информационната сигурност не се обработва правилно.

Прочетете още

HP пусна последния си доклад на Wolf Security Threat Insights Report, като намери доказателства, че киберпрестъпниците се движат още по-бързо, като се възползват от уязвимости от нулев ден и експлоатират специфични проблеми като CVE-2021-40444 – уязвимостта от отдалечено изпълнение на код, насочена към браузъра MSHTML чрез документи на Microsoft Office.

Изследователският екип на HP Wolf Security заплаха за първи път откри кибератаци, използващи CVE-2021-40444 на 8 септември, седмица преди Microsoft да издаде кръпка. До 10 септември нападателите вече бяха създали скриптове, предназначени да автоматизират създаването на този експлойт, и го споделиха в GitHub.

Разрушителната атака дава на киберпрестъпниците удивително лесна точка за влизане в системите, внедрявайки зловреден софтуер чрез документ на Office, който трябва само да бъде визуализиран, за да бъде иницииран.

Изследователите на HP съставят доклада, като анализират милионите крайни точки, работещи с HP Wolf Security. В последния доклад изследователите установиха, че 12% от изолирания зловреден софтуер за електронна поща е заобиколил поне един скенер за шлюз и 89% от открития зловреден софтуер е доставен по имейл, докато изтеглянията в мрежата са отговорни за 11%.

Най -често срещаните прикачени файлове, използвани за доставяне на зловреден софтуер, са архивни файлове, които според изследователите на HP Wolf са повсеместно разпространени от 17,26% през последното тримесечие на 38% през това тримесечие.

Документите на Word също се използват в 23%от случаите, докато електронните таблици (17%) и изпълнимите файлове (16%) закръглят списъка.

Докладът установява, че петте най -често срещани фишинг примамки всички използват бизнес език за примамване на жертви. Думи като „поръчка“, „плащане“, „нов“, „цитат“ и „искане“ бяха използвани плодотворно при атаки. Докладът установява, че 12% от уловения зловреден софтуер преди това е бил неизвестен.

Алекс Холанд, старши анализатор на зловреден софтуер от екипа за изследване на заплахите на HP Wolf Security, заяви, че средното време за бизнес да кандидатства, тества и напълно разгърне кръпки с подходящи проверки е 97 дни, което дава възможност на киберпрестъпниците да използват този прозорец на уязвимост ‘.

„Въпреки че само високо способни хакери биха могли първо да използват тази уязвимост, автоматизираните скриптове са намалили летвата за влизане, правейки този вид атака достъпна за по-малко информирани и ресурсни участници в заплахата. Това значително увеличава риска за бизнеса, тъй като експлоатациите са нулев ден комодизирани и предоставени на масовия пазар на места като подземни форуми “, каза Холанд.

“Подобни нови подвизи обикновено са ефективни при избягване на инструментите за откриване, тъй като подписите могат да бъдат несъвършени и да остареят бързо, тъй като разбирането за обхвата на експлоатация се променя. Очакваме участниците в заплахата да приемат CVE-2021-40444 като част от своите арсенали, и потенциално дори могат да заменят обичайните експлойти, използвани за получаване на първоначален достъп до системи днес, като тези, използващи Equation Editor. “

screen-shot-2021-10-14-at-9-19-31-am.png

HP

Холанд добави, че екипът му вижда големи платформи като OneDrive, позволяващи на хакерите да провеждат атаки „flash in the pan“. Въпреки че зловредният софтуер, хостван на такива платформи, обикновено се сваля бързо, това не възпира нападателите, тъй като те често могат да постигнат целта си да доставят зловреден софтуер в рамките на няколко часа, в които връзките са на живо, обясни Холанд.

“Някои участници в заплахата променят скрипта или типа на файловете, които използват на всеки няколко месеца. Зловредните JavaScript и HTA файлове не са нищо ново, но те все още се приземяват във входящите пощенски кутии на служителите, излагайки предприятието на риск. Една кампания внедри Vengeance Justice Worm, който може да се разпространи в други системи и USB устройства “, каза Холанд.

Екипът на HP Wolf също откри киберпрестъпници, използващи облачни и уеб доставчици за хостване на зловреден софтуер, както и множество семейства от злонамерен софтуер, хоствани в Discord и други платформи за социални медии за игри.

Докладът очертава как новият зловреден софтуер на Javascript е успял да пропусне инструментите за откриване чрез злонамерени прикачени файлове към имейл.

Една кампания, разкрита от изследователския екип на HP Wolf Security, установи, че киберпрестъпниците се преструват, че са част от фонда за национално осигуряване на Уганда и използват подправен уеб адрес, подобен на официално име на домейн, за да привлекат цели към сайт, който изтегля злонамерен документ на Word.

Според доклада, троянски коне Trickbot също се доставят чрез HTA файлове, които инициират злонамерения софтуер, след като файлът бъде отворен.

Иън Прат, глобален ръководител на сигурността на личните системи в HP, каза, че разчитането само на откриване вече няма да бъде достатъчно, тъй като пейзажът на заплахите е твърде динамичен и нападателите все по -умело избягват откриването

„Организациите трябва да възприемат многопластов подход към сигурността на крайните точки, следвайки принципи на нулево доверие, за да съдържат и изолират най -често срещаните вектори на атаки като имейл, браузъри и файлове за изтегляне“, каза Прат.

“Това ще премахне повърхността на атаката за цели класове заплахи, като същевременно ще даде на организациите пространство за дишане, необходимо за безопасно координиране на циклите на кръпките, без да се нарушават услугите.”

Публикациите се превеждат автоматично с google translate

Източник: www.zdnet.com


Сподели
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •