HP Wolf Security Report poukazuje na rostoucí nebezpečnost malwarových „balíčků“
Předem připravené a dostupné sady malware poskytují útočníkům všechny potřebné prostředky, aby obešli ochranné nástroje uživatelů i organizací. Usnadňují tak krádež citlivých dat.
Společnost HP Inc. zveřejnila svou čtvrtletní zprávu HP Wolf Security Threat Insights, ve které uvádí, že roste dostupnost stále dokonalejších a komplexnějších nástrojů, díky kterým mohou kybernetičtí zločinci obcházet detekci a infikovat zařízení. Zpráva se opírá o data z milionů koncových bodů s nainstalovaným HP Wolf Security. Obsahuje informace o zachycených typech útoků, aktuálně například:
- Houdiniho poslední kousek: nová kampaň zaměřená na firemní systémy používala falešné přepravní dokumenty, které skrývaly malware JavaScript Vjw0rm. Jeho zamaskovaný kód umožnil malwaru projít přes centrální zabezpečení e-mailů a dostat se k cílovým stanicím. Analyzovaný útok využíval Houdiniho, 10 let starý VBScript RAT. To ukazuje, že s vhodnými nástroji z trhů s kyberzločinem mohou hackeři stále účinně využívat starší malware tak, že zneužívají skriptovací funkce integrované v operačních systémech.
- Útoky typu „Jekyll a Hyde“: HP odhalila kampaň Parallax RAT, která spustí dvě vlákna, pokud uživatel otevře nakaženou fakturu. Vlákno „Jekyll“ otevře falešnou fakturu kopírovanou z legitimní online šablony, čímž snižuje podezření, zatímco „Hyde“ spustí malware na pozadí. Tento útok je snadno proveditelný, protože předpřipravené sady Parallax byly nabízeny na hackerských fórech za 65 dolarů měsíčně.
HP také odhalilo, že útočníci kladou pasti na méně zkušené kybernetické zločince, když na platformy pro sdílení kódu, jako je GitHub, umisťují falešné sady pro vytváření malware. Tyto zákeřné repozitáře kódu mohou mít za následek infikování počítačů těch, kteří by chtěli být aktéry hrozeb.
„Dnešní útočníci si mohou jednoduše zakoupit hotové, uživatelsky přívětivé sady malware, které infikují systémy jedním kliknutím,“ konstatoval Alex Holland, vedoucí analytik malware v týmu pro výzkum hrozeb HP Wolf Security. „Místo vytváření vlastních nástrojů mohou získat sady využívající taktiky vycházející z existujících prostředků. Tyto nenápadné útoky je těžší detekovat kvůli výjimkám bezpečnostních mechanismů pro administrativní úkony, například kvůli automatizaci.“
Uživatelé HP Wolf Security dosud otevřeli více než 30 miliard emailových příloh, webových stránek a souborů bez narušení bezpečnosti. Díky izolaci hrozeb, které obcházejí detekční nástroje na PC – ale stále umožňují sledování malware – má HP Wolf Security konkrétní přehled o nejnovějších technikách používaných v rychle se měnícím prostředí. Zpráva proto také rozkrývá, jaké útočné metody se aktuálně nejvíce využívají:
- Archivy byly šesté čtvrtletí v řadě nejpopulárnějším způsobem šíření malware, v 36 % analyzovaných případů
- Přestože jsou makra v doplňcích Excel (.xlam) standardně deaktivována, jsou v Q3 sedmým nejpopulárnějším typem souboru zneužívaným útočníky (posun ze 46. místa v Q2). V Q3 se objevovaly také malware kampaně zneužívající doplňky PowerPoint
- Minimálně 12 % útoků šířených prostřednictvím e-mailových zpráv identifikovaných HP Sure Click v Q3 a Q2 obešlo jeden nebo více skenerů na e-mailových branách
- V Q3 narostl také počet útoků využívajících zranitelnosti v Excelu (91 %) a Wordu (68 %)
- U PDF hrozeb izolovaných HP Wolf Security došlo k nárůstu o 5 % ve srovnání s Q2
- Nejčastějším zdrojem hrozeb byly ve třetím čtvrtletí emaily (80 %) a stahování z prohlížečů (11 %)
„Nástroje pro vytváření nenápadných útoků jsou snadno dostupné, aktéři hrozeb stále spoléhají na to, že uživatel klikne,“ pokračuje Alex Holland. „Pro neutralizaci útoků realizovaných prostřednictvím předpřipravených sad malware by měly firmy izolovat činnosti s vysokým rizikem, jako je otevírání emailových příloh, klikání na odkazy a stahování. Tím se výrazně sníží potenciál útoku, protože se omezí napadnutelná plocha.“
Zdroj: HP