22.1 C
Athens
06/05/2024
Biztech

Cybersecurity report: Η HP ανακάλυψε αύξηση των άγνωστων απειλών κατά 29%

Η HP έδωσε στη δημοσιότητα την νέα έκθεση Quarterly Threat Insights, η οποία περιλαμβάνει μια εμπεριστατωμένη ανάλυση των κυβερνοεπιθέσεων σε παγκόσμιο επίπεδο. Ένα από τα σημαντικότερα ευρήματα της μελέτης είναι ότι το 29% του κακόβουλου λογισμικού ήταν εντελώς άγνωστο, εξαιτίας της ευρείας χρήσης τεχνικών απόκρυψης που χρησιμοποιούν πλέον οι επιτιθέμενοι προκειμένου να αποφύγουν τον εντοπισμό. Το 88% του κακόβουλου λογισμικού παραδόθηκε στα θύματα μέσω email και μάλιστα σε πολλές περιπτώσεις κατάφεραν να παρακάμψουν τα σχετικά φίλτρα επιπέδου gateway. Κατά μέσο όρο, απαιτήθηκαν 8,8 ημέρες για να αντιληφθούν οι απειλές από τις μηχανές των antivirus, δίνοντας στους hackers τουλάχιστον μια εβδομάδα προβάδισμα για να προωθήσουν τις κακόβουλες καμπάνιες τους.

Η μελέτη της HP προσφέρει μια μοναδική ματιά στη συμπεριφορά του κακόβουλου λογισμικού στον πραγματικό κόσμο, καθώς – σε αντίθεση με άλλα εργαλεία προστασίας endpoint, τα οποία στοχεύουν στην αποτροπή ή την παρέμβαση σε μια επίθεση – το HP Sure Click επιτρέπει την εκτέλεση κακόβουλου λογισμικού μέσα σε μια απομονωμένη μικρο-εικονική μηχανή, αναγκάζοντάς το να τρέξει, εντοπίζοντας την πλήρη αλυσίδα μόλυνσης. Αυτή η προσέγγιση που υποστηρίζεται από το hardware, καθιστά το κακόβουλο λογισμικό αβλαβές και διατηρεί τους πελάτες προστατευμένους.

Αξιοσημείωτες απειλές που απομονώθηκαν από το HP Sure Click

Κενά ασφαλείας σε web browser που οδηγούν στο FickerStealer: Μια καμπάνια κακόβουλου λογισμικού που βασίστηκε σε λανθασμένους τομείς των δημοφιλών υπηρεσιών άμεσων μηνυμάτων. Οι επισκέπτες ανακατευθύνθηκαν σε σελίδες προορισμού RigEK που προσπάθησαν να εκμεταλλευτούν τις ευπάθειες του προγράμματος περιήγησης και να προσθέσουν στους υπολογιστές των επισκεπτών με κακόβουλο λογισμικό κλοπής πληροφοριών που ονομάζεται FickerStealer.

APOMacroSploit: Ένας νέος δημιουργός κακόβουλου λογισμικού του Office που ονομάζεται APOMacroSploit χρησιμοποιήθηκε για να στοχεύσει τα θύματα σε καμπάνιες ανεπιθύμητης αλληλογραφίας, εξαπατώντας τους να ανοίξουν μολυσμένα συνημμένα αρχεία XLS, οδηγώντας στην απομακρυσμένη πρόσβαση Trojan του BitRAT στους υπολογιστές τους.

Η επιστροφή του ZLoader: Παρατηρήθηκε αύξηση της δραστηριότητας Trojan banking ZLoader, χρησιμοποιώντας συνδυασμό τεχνικών – συμπεριλαμβανομένων εγγράφων του Word που μεταμφιέζονται ως φαρμακευτικά τιμολόγια που εκτελούν κακόβουλες μακροεντολές μόνο μετά το κλείσιμο του εγγράφου.

Η τέχνη της λανθασμένης κατεύθυνσης μέσω του DOSfuscation: Πριν από την κατάργησή του, τον Ιανουάριο του 2021, οι χειριστές του Emotet τροποποίησαν το πρόγραμμα λήψης χρησιμοποιώντας τεχνικές DOSfuscation για να κάνουν την απόκρυψη πιο περίπλοκη. Το πρόγραμμα λήψης δημιούργησε επίσης ένα μήνυμα σφάλματος όταν άνοιγε, συμβάλλοντας στο να μην καταλάβουν τα θύματα ότι τα κακόβουλα έγγραφα δεν συμπεριφέρονταν όπως αναμενόταν.

Παραβίαση email από κυβερνητικούς στόχους: Το HP Sure Click διέκοψε τις επιθέσεις πειρατείας μηνυμάτων ηλεκτρονικού ταχυδρομείου εναντίον κυβερνητικών οργανισμών στην Κεντρική Αμερική, όπου χρησιμοποιήθηκαν κλεμμένα δεδομένα ηλεκτρονικού ταχυδρομείου για τη δημιουργία πειστικών πειραμάτων ψαρέματος για τη διανομή του Emotet.

Σχετικά άρθρα

TCP 125 – Video surveillance και ESG

Giorgos Athanassiadis

Η Alfanet πιστοποιείται από τον ADISA για 10η συνεχόμενη χρονιά

Giorgos Athanassiadis

Βελτιώστε την επιχειρησιακή σας ευελιξία με το μοναδικό Rack PDU Geist της Vertiv από τη Nigico

Giorgos Athanassiadis

Αυτός ο ιστότοπος χρησιμοποιεί cookies για να βελτιώσει την εμπειρία χρήσης. Αποδοχή Περισσότερα