TM_457

12 27|2|2024 #457 Η HP κυκλοφόρησε την τριμηνιαία έκ- θεση HP Wolf Security Threat Insights, η οποία δείχνει ότι οι επιτιθέμενοι συνεχί- ζουν να βρίσκουν καινοτόμους τρόπους για να επηρεάζουν τους χρήστες και να μολύνουν τα τελικά σημεία. Η ομάδα έρευνας απειλών της HP Wolf Security αποκάλυψε αρκετές αξιοσημείωτες εκ- στρατείες, μεταξύ των οποίων: Η εκστρατεία DarkGate χρησιμοποιεί εργαλεία διαφήμισης για να εντύνει τις επιθέσεις: Κακόβουλα συνημμένα αρ- χεία PDF, που εμφανίζονται ως μηνύματα σφάλματος του OneDrive, κατευθύνουν τους χρήστες σε χορηγούμενο περιεχό- μενο που φιλοξενείται σε ένα δημοφιλές δίκτυο διαφημίσεων. Αυτό οδηγεί στο κακόβουλο λογισμικό DarkGate.Με τη χρήση υπηρεσιών διαφήμισης, οι φορείς απειλών μπορούν να αναλύσουν ποια τεχνάσματα αναπαράγουν κλικς και μο- λύνουν τους περισσότερους χρήστες - βοηθώντας τους να βελτιώσουν τις εκ- στρατείες για μέγιστο αποτέλεσμα. Οι φο- ρείς απειλών μπορούν να χρησιμοποιούν εργαλεία CAPTCHA για να αποτρέπουν τα sandboxes από το να σαρώνουν το κα- κόβουλο λογισμικό και να σταματήσουν τις επιθέσεις, διασφαλίζοντας ότι μόνο πραγματικοί χρήστες κάνουν κλικ. Το DarkGate δίνει πρόσβαση σε εγκληματίες του κυβερνοχώρου σε δίκτυα, εκθέτο- ντας τα θύματα σε κινδύνους όπως η κλο- πή δεδομένων και το ransomware. Αλλαγή από τις μακροεντολές στα exploits του Office: Το τέταρτο τρίμηνο, τουλάχιστον το 84% των προσπαθειών εισβολής που αφορούσαν υπολογιστι- κά φύλλα και το 73% που αφορούσαν αρχεία Word, προσπάθησαν να εκμεταλ- λευτούν τα τρωτά σημεία σε εφαρμογές του Office - συνεχίζοντας την τάση απο- μάκρυνσης από επιθέσεις με μακροε- ντολές στο Office. Ωστόσο, οι επιθέσεις με χρήση μακροεντολών εξακολουθούν να υπάρχουν, ιδίως για επιθέσεις που αξιοποιούν φτηνό κακόβουλο λογισμικό όπως το Agent Tesla και το XWorm. Το κακόβουλο λογισμικό PDF βρίσκεται σε άνοδο: Το 11% του κακόβουλου λο- γισμικού που αναλύθηκε το τέταρτο τρί- μηνο χρησιμοποίησε αρχεία PDF για την αποστολή κακόβουλου λογισμικού, σε σύ- γκριση με μόλις 4% το πρώτο και δεύτερο τρίμηνο του 2023. Ένα αξιοσημείωτο πα- ράδειγμα ήταν μια εκστρατεία WikiLoader που χρησιμοποιούσε ένα ψεύτικο PDF αρ- χείο παράδοσης δεμάτων για να εξαπατή- σει τους χρήστες, ώστε να εγκαταστήσουν το κακόβουλο λογισμικό Ursnif. Το Discord και το TextBin χρησιμοποι- ούνται για τη φιλοξενία κακόβουλων αρχείων: Οι φορείς απειλών χρησιμο- ποιούν νόμιμους ιστότοπους κοινής χρή- σης αρχείων και κειμένου για να φιλοξε- νούν κακόβουλα αρχεία. Οι ιστότοποι αυτοί είναι συχνά αξιόπιστοι από οργανι- σμούς, βοηθώντας τους να αποφεύγουν τους σαρωτές anti-malware, αυξάνοντας τις πιθανότητες των εισβολέων να παρα- μείνουν απαρατήρητοι. Ακόμα, η έκθεση περιγράφει λεπτομε- ρώς πώς οι εγκληματίες του κυβερνο- χώρου συνεχίζουν να διαφοροποιούν τις μεθόδους επίθεσης για να παρακά- μπτουν τις πολιτικές ασφαλείας και τα εργαλεία ανίχνευσης. Άλλα ευρήματα περιλαμβάνουν: • Τα αρχεία ήταν ο πιο δημοφιλής τύπος παράδοσης κακόβουλου λογισμικού για έβδομο συνεχόμενο τρίμηνο, που χρη- σιμοποιήθηκε στο 30% του κακόβουλου λογισμικού που αναλύθηκε από την HP. • Τουλάχιστον το 14% των απειλών ηλε- κτρονικού ταχυδρομείου που εντοπί- στηκαν από το HP Sure Click παράκαμ- ψαν έναν ή περισσότερους σαρωτές πύλης ηλεκτρονικού ταχυδρομείου. • Οι κυριότεροι φορείς απειλών στο τέταρτο τρίμηνο ήταν το ηλεκτρονικό ταχυδρομείο (75%), οι λήψεις από προ- γράμματα περιήγησης (13%) και άλλα μέσα όπως οι μονάδες USB (12%). HPWolf Security Οι τελευταίες τάσεις στον κυβερνοχώρο

RkJQdWJsaXNoZXIy NjE3Njcz