HP upozorňuje na rostoucí nebezpečnost malwarových „balíčků“
Nejnovější vydání zprávy HP Wolf Security Threat Insights obsahuje informace o zachycených typech útoků, aktuálně jde například o:
- Houdiniho poslední kousek: nová kampaň zaměřená na firemní systémy používala falešné přepravní dokumenty, které skrývaly malware JavaScript Vjw0rm. Jeho zamaskovaný kód umožnil malwaru projít přes centrální zabezpečení e-mailů a dostat se k cílovým stanicím. Analyzovaný útok využíval Houdiniho, 10 let starý VBScript RAT. To ukazuje, že s vhodnými nástroji z trhů s kyberzločinem mohou hackeři stále účinně využívat starší malware tak, že zneužívají skriptovací funkce integrované v operačních systémech.
- Útoky typu „Jekyll a Hyde“: HP odhalila kampaň Parallax RAT, která spustí dvě vlákna, pokud uživatel otevře nakaženou fakturu. Vlákno „Jekyll“ otevře falešnou fakturu kopírovanou z legitimní online šablony, čímž snižuje podezření, zatímco „Hyde“ spustí malware na pozadí. Tento útok je snadno proveditelný, protože předpřipravené sady Parallax byly nabízeny na hackerských fórech za 65 USD měsíčně.
HP také odhalilo, že útočníci kladou pasti na méně zkušené kybernetické zločince, když na platformy pro sdílení kódu, jako je GitHub, umisťují falešné sady pro vytváření malwaru. Tyto zákeřné repozitáře kódu mohou mít za následek infikování počítačů těch, kteří by chtěli být aktéry hrozeb.
„Dnešní útočníci si mohou jednoduše zakoupit hotové, uživatelsky přívětivé sady malwaru, které infikují systémy jedním kliknutím,“ konstatoval Alex Holland, vedoucí analytik malwaru v týmu pro výzkum hrozeb HP Wolf Security. „Místo vytváření vlastních nástrojů mohou získat sady využívající taktiky vycházející z existujících prostředků. Tyto nenápadné útoky je těžší detekovat kvůli výjimkám bezpečnostních mechanismů pro administrativní úkony, například kvůli automatizaci.“
Uživatelé HP Wolf Security dosud otevřeli více než 30 miliard e-mailových příloh, webových stránek a souborů bez narušení bezpečnosti. Díky izolaci hrozeb, které obcházejí detekční nástroje na PC – ale stále umožňují sledování malwaru – má HP Wolf Security konkrétní přehled o nejnovějších technikách používaných v rychle se měnícím prostředí. Zpráva proto také rozkrývá, jaké útočné metody se aktuálně nejvíce využívají:
- Archivy byly šesté čtvrtletí v řadě nejpopulárnějším způsobem šíření malwaru, v 36 % analyzovaných případů.
- Přestože jsou makra v doplňcích Excel (.xlam) standardně deaktivována, jsou byla ve třetím čtvrtletí sedmým nejpopulárnějším typem souboru zneužívaným útočníky (posun ze 46. místa ve druhém kvartálu). V Q3 se objevovaly také malwarové kampaně zneužívající doplňky pro PowerPoint.
- Minimálně 12 % útoků šířených prostřednictvím e-mailových zpráv identifikovaných HP Sure Click ve druhém a třetím čtvrtletí obešlo jeden nebo více skenerů na e-mailových branách.
- Ve třetím kvartálu narostl také počet útoků využívajících zranitelnosti v Excelu (91 %) a Wordu (68 %).
- U PDF hrozeb izolovaných HP Wolf Security došlo k nárůstu o pět procent ve srovnání s druhým čtvrtletím.
- Nejčastějším zdrojem hrozeb byly ve třetím čtvrtletí emaily (80 %) a stahování z prohlížečů (11 %).
„Nástroje pro vytváření nenápadných útoků jsou snadno dostupné, aktéři hrozeb stále spoléhají na to, že uživatel klikne,“ dodal Alex Holland. „Pro neutralizaci útoků prostřednictvím předpřipravených sad malwaru by měly firmy izolovat činnosti s vysokým rizikem, jako je otevírání e-mailových příloh, klikání na odkazy a stahování. Tím se výrazně sníží potenciál útoku, protože se omezí napadnutelná plocha.“