Οι ακμάζουσες αγορές κυβερνοεγκληματιών προσφέρουν στους κυβερνοεγκληματίες χαμηλού επιπέδου τα εργαλεία που χρειάζονται για να παρακάμψουν την ανίχνευση και να μολύνουν τους χρήστες. Αυτό αναφέρει η HP στην τριμηνιαία έκθεση HP Wolf Security Threat Insights Report.
Με βάση δεδομένα από εκατομμύρια τελικά σημεία που εκτελούν το HP Wolf Security, τα βασικά ευρήματα περιλαμβάνουν:
Πώς οι χάκερ προσπαθούν να ξεγλιστρήσουν από τα εργαλεία ανίχνευσης
- Η τελευταία πράξη του Houdini: Μια νέα εκστρατεία στόχευε σε επιχειρήσεις με πλαστά έγγραφα αποστολής που έκρυβαν κακόβουλο λογισμικό Vjw0rm JavaScript. Ο συγκεκαλυμμένος κώδικάς του, επέτρεψε στο κακόβουλο λογισμικό να ξεφύγει από τις άμυνες του ηλεκτρονικού ταχυδρομείου και να φτάσει στα τελικά σημεία. Η επίθεση που αναλύθηκε παρέδωσε το Houdini, ένα RAT VBScript 10 ετών. Αυτό δείχνει ότι, με τα κατάλληλα προσυσκευασμένα εργαλεία από τις αγορές ηλεκτρονικού εγκλήματος, οι χάκερς μπορούν ακόμα να χρησιμοποιούν αποτελεσματικά κακόβουλο λογισμικό παλαιάς τεχνολογίας κάνοντας κατάχρηση των χαρακτηριστικών scripting που είναι ενσωματωμένα στα λειτουργικά συστήματα.
- Οι εγκληματίες του κυβερνοχώρου αναπτύσσουν επιθέσεις τύπου “Jekyll and Hyde”: Η HP ανακάλυψε μια εκστρατεία Parallax RAT που εκκινεί δύο νήματα όταν ο χρήστης ανοίγει ένα κακόβουλο σαρωμένο τιμολόγιο, σχεδιασμένο για να ξεγελάσει τους χρήστες. Το νήμα “Jekyll” ανοίγει ένα παραπλανητικό τιμολόγιο που αντιγράφεται από ένα νόμιμο ηλεκτρονικό πρότυπο, μειώνοντας την υποψία, ενώ το νήμα “Hyde” εκτελεί το κακόβουλο λογισμικό στο παρασκήνιο. Αυτή η επίθεση θα ήταν εύκολο να πραγματοποιηθεί από φορείς απειλών, καθώς προσυσκευασμένα κιτ Parallax έχουν διαφημιστεί σε φόρουμ hacking για 65 δολάρια ανά μήνα.
Ο Alex Holland, Senior Malware Analyst στην ομάδα έρευνας απειλών της HP Wolf Security, σχολιάζει: «Οι δράστες απειλών σήμερα μπορούν εύκολα να αγοράσουν προσυσκευασμένα, φιλικά προς τον χρήστη πακέτα κακόβουλου λογισμικού, τα οποία μολύνουν τα συστήματα με ένα μόνο κλικ. Αντί να δημιουργούν τα δικά τους εργαλεία, οι εγκληματίες του κυβερνοχώρου χαμηλού επιπέδου μπορούν να έχουν πρόσβαση σε κιτ που χρησιμοποιούν εγχώριες τακτικές. Αυτές οι μυστικές επιθέσεις στη μνήμη είναι συχνά πιο δύσκολο να εντοπιστούν λόγω των εξαιρέσεων των εργαλείων ασφαλείας για χρήση από διαχειριστές, όπως η αυτοματοποίηση».
Η HP εντόπισε επίσης ότι οι επιτιθέμενοι “κάνουν καψόνια” στους επίδοξους εγκληματίες του κυβερνοχώρου φιλοξενώντας ψεύτικα κιτ δημιουργίας κακόβουλου λογισμικού σε πλατφόρμες κοινής χρήσης κώδικα όπως το GitHub. Αυτά τα αποθετήρια κακόβουλου κώδικα ξεγελούν τους επίδοξους δράστες απειλών ώστε να μολύνουν τα δικά τους μηχανήματα. Ένα δημοφιλές κιτ κακόβουλου λογισμικού, το XWorm, διαφημίζεται σε υπόγειες αγορές για 500 δολάρια, οδηγώντας τους εγκληματίες του κυβερνοχώρου με περιορισμένους πόρους να αγοράζουν ψεύτικες σπασμένες εκδόσεις.
Απομονώνοντας απειλές που έχουν διαφύγει από τα εργαλεία ανίχνευσης στους υπολογιστές – αλλά επιτρέποντας στο κακόβουλο λογισμικό να πυροδοτηθεί με ασφάλεια – η HP Wolf Security έχει συγκεκριμένη εικόνα των τελευταίων τεχνικών που χρησιμοποιούν οι εγκληματίες του κυβερνοχώρου στο ταχέως μεταβαλλόμενο τοπίο του κυβερνοεγκλήματος. Μέχρι σήμερα, οι πελάτες της HP Wolf Security έχουν κάνει κλικ σε πάνω από 30 δισεκατομμύρια συνημμένα email, ιστοσελίδες και κατεβασμένα αρχεία χωρίς να έχουν αναφερθεί παραβιάσεις.
Η έκθεση περιγράφει λεπτομερώς πώς οι εγκληματίες του κυβερνοχώρου συνεχίζουν να διαφοροποιούν τις μεθόδους επίθεσης για να παρακάμπτουν τις πολιτικές ασφαλείας και τα εργαλεία ανίχνευσης. Άλλα ευρήματα περιλαμβάνουν:
- Τα αρχεία ήταν ο πιο δημοφιλής τύπος παράδοσης κακόβουλου λογισμικού για έκτο συνεχόμενο τρίμηνο, που χρησιμοποιήθηκε στο 36% των περιπτώσεων που αναλύθηκαν από την HP.
- Παρά το γεγονός ότι είναι απενεργοποιημένες από προεπιλογή, οι απειλές με πρόσθετα του Excel (.xlam) με δυνατότητα μακροεντολών ανέβηκαν στην 7η θέση της πιο δημοφιλούς επέκτασης αρχείου που καταχράστηκαν οι επιτιθέμενοι το τρίτο τρίμηνο, από την 46η θέση το δεύτερο τρίμηνο. Το 3ο τρίμηνο παρατηρήθηκαν επίσης εκστρατείες κακόβουλου λογισμικού που έκαναν κατάχρηση των πρόσθετων προγραμμάτων PowerPoint.
- Τουλάχιστον το 12% των απειλών ηλεκτρονικού ταχυδρομείου που εντοπίστηκαν από το HP Sure Click παρέκαμψαν έναν ή περισσότερους σαρωτές πύλης ηλεκτρονικού ταχυδρομείου τόσο το 3ο όσο και το 2ο τρίμηνο.
- Το 3ο τρίμηνο παρατηρήθηκε αύξηση των επιθέσεων που χρησιμοποιούσαν exploits σε μορφές Excel (91%) και Word (68%).
- Υπήρξε αύξηση κατά 5% μονάδες στις απειλές PDF που απομονώθηκαν από την HP Wolf Security σε σύγκριση με το 2ο τρίμηνο.
- Οι κορυφαίοι φορείς απειλών το 3ο τρίμηνο ήταν το ηλεκτρονικό ταχυδρομείο (80%) και οι λήψεις από προγράμματα περιήγησης (11%).
«Ενώ τα εργαλεία για τη δημιουργία μυστικών επιθέσεων είναι άμεσα διαθέσιμα, οι φορείς απειλών εξακολουθούν να βασίζονται στο κλικ του χρήστη», συνεχίζει ο Alex Holland. «Για να εξουδετερώσουν τον κίνδυνο των προσυσκευασμένων κιτ κακόβουλου λογισμικού, οι επιχειρήσεις θα πρέπει να απομονώσουν τις δραστηριότητες υψηλού κινδύνου, όπως το άνοιγμα συνημμένων email, τα κλικ σε συνδέσμους και οι λήψεις. Αυτό ελαχιστοποιεί σημαντικά το ενδεχόμενο παραβίασης, μειώνοντας την έκταση της επίθεσης».
Η HP Wolf Security εκτελεί επικίνδυνες εργασίες σε απομονωμένες, ενισχυμένες με hardware virtual μηχανές που εκτελούνται στο τελικό σημείο για την προστασία των χρηστών, χωρίς να επηρεάζεται η παραγωγικότητά τους. Καταγράφει επίσης λεπτομερή ίχνη των προσπαθειών μόλυνσης. Η τεχνολογία απομόνωσης εφαρμογών της HP μετριάζει τις απειλές που ξεφεύγουν από άλλα εργαλεία ασφαλείας και παρέχει μοναδικές πληροφορίες σχετικά με τις τεχνικές εισβολής και τη συμπεριφορά των απειλών.
Latest News
X: Ποιοι κλείνουν και ποιοι ανοίγουν λογαριασμούς μετά τον διορισμό του Μασκ
Ο Guardian κλείνει τους λογαριασμούς στο «τοξικό» X , ωστόσο κάποιες εταιρείες είναι έτοιμες να προβάλλουν και πάλι διαφημίσεις στην πλατφόρμα του Μασκ
Μειώνονται κατά 40% οι συνδρομές σε Facebook και Instragram
Η Meta θα προσφέρει επίσης στους χρήστες της ΕΕ πρόσβαση σε Facebook και Instagram δωρεάν, εάν συμφωνούν να εμφανίζονται διαφημίσεις
«Ασπίδα» από τις κυβερνοεπιθέσεις και στη ναυτιλία στήνει η ThreatScene Greece
«Στην ThreatScene, η αποστολή μας δεν σταματά μόνο στη ναυτιλία. Δεσμευόμαστε να προστατεύουμε το σύνολο των επιχειρήσεων απέναντι στις κυβερνοαπειλές», είπε η διευθύνουσα σύμβουλος, Κατερίνα Τασιοπούλου
Μιχάλης Μπλέτσας (MIT): Η AI μου έχει στερήσει τον ύπνο
Ο διοικητής της Αρχής Κυβερνοασφάλειας Μιχάλης Μπλέτσας προσδιόρισε ως ζητούμενο το «να αναπτύξουμε δεξιότητες που θα μας επιτρέψουν να δουλέψουμε με την τεχνητή νοημοσύνη και όχι για την τεχνητή νοημοσύνη»
Οι ελληνικές επιχειρήσεις αναγνωρίζουν την χρησιμότητα της AI αλλά δεν επενδύουν σε αυτή
Τι έδειξε η έρευνα «Technology & Beyond: The impact of AI» που παρουσιάστηκε στο «Future Unfold» της Grant Thornton για τις ελληνικές επιχειρήσεις και τη σχέση τους με την τεχνητή νοημοσύνη
Ευθυμίου (Εθνική): Απαραίτητη η AI για την καταπολέμηση του οικονομικού εγκλήματος
Οι επισημάνσεις της Τούλας Ευθυμίου, Chief Money Laundering Officer of Financial Crime Compliance της Εθνικής Τράπεζας
Ποια είναι η Bluesky που «έκλεψε» 700.000 χρήστες από το Χ
Σύμφωνα με ειδικούς, το Bluesky έχει μετατραπεί σε «καταφύγιο» για τους πρώην πλέον χρήστες του Χ
Ανησυχία στη Γερμανία για κυβερνοεπιθέσεις και fake news ενόψει εκλογών
Οι υβριδικές αυτές απειλές για τη Γερμανία προέρχονται «κυρίως από το καθεστώς του Πούτιν»
Γιατί πολλές κυβερνοεπιθέσεις δεν αναφέρονται στην Ελλάδα
Το επερχόμενο σχέδιο νόμου για την κυβερνοασφάλεια επιβάλλει κάποιες βασικές τεχνικές προδιαγραφές για τις κυβερνοεπιθέσεις
Μεγαλώνει η σύγκρουση για τα μικροτσίπ
Το αρμόδιο υπουργείο Εμπορίου των Ηνωμένων Πολιτειών διέταξε την TSMC να σταματήσει να αποστέλλει ημιαγωγούς που χρησιμοποιούνται σε εφαρμογές ΑΙ σε κινεζικές εταιρείες