Na očiach, ale napriek tomu skryté: útočníci vkladajú malvér priamo do obrázkov na webových stránkach
Spoločnosť HP Inc. vydala svoju najnovšiu správu Threat Insights Report, ktorá popisuje, ako kyberzločinci využívajú predpripravené sady umožňujúce aj tým menej skúseným z nich vytvoriť malvér (malware-by-numbers) a generatívnu umelú inteligenciu (GenAI) na zefektívnenie svojich útokov. Tieto nástroje zjednodušujú a zrýchľujú tvorbu útočných komponentov, takže kyberzločinci sa môžu sústrediť na experimentovanie so spôsobmi ako obísť detekciu, oklamať obete a infikovať ich zariadenia.
Správa analyzuje skutočné kybernetické útoky a pomáha firmám držať krok s najnovšími technikami, ktoré sa v rýchlo meniacom prostredí kybernetickej kriminality aktuálne používajú na obchádzanie detekčných nástrojov a prieniky. Na základe údajov z miliónov koncových zariadení vybavených systémom HP Wolf Security experti na hrozby spoločnosti HP identifikovali nasledujúce kampane:
- Súbory malware-by-numbers: experti na hrozby spoločnosti HP zaznamenali rozsiahle kampane šíriace malvé VIP Keylogger a 0bj3ctivityStealer, ktoré využívajú rovnaké techniky a loadery. To naznačuje, že na doručenie rôzneho obsahu používajú rovnaké sady malvéru. V oboch kampaniach ukryli útočníci rovnaký škodlivý kód do obrázkov na webových stránkach na hosťovanie súborov, ako napríklad archive.org, a na inštaláciu škodlivého obsahu použili rovnaký loader. Obrázky z dobre známych webových stránok sa javia mnohým systémom detekcie ako neškodné – obchádzajú sieťové zabezpečenie ako sú webové proxy servery, ktoré sa spoliehajú na reputáciu webových stránok.
- GenAI pomáha vytvárať škodlivé dokumenty HTML: výskumníci tiež identifikovali kampaň s trójskym koňom XWorm (RAT) začatou metódou HTML smugglingu, pri ktorom je do dokumentu vložený škodlivý kód umožňujúci stiahnutie a spustenie malwaru. Podobne ako v kampani AsyncRAT analyzovanej v predchádzajúcom štvrťroku, mal loader znaky naznačujúce, že bol vytvorený pomocou GenAI – napríklad obsahoval popis po jednotlivých riadkoch a špecifický dizajn HTML stránky.
- Podvádzať sa nevypláca: útočníci zneužívajú cheaty a modifikačné repozitáre v hrách na GitHube tým, že do nich vkladajú spustiteľné súbory obsahujúce malware Lumma Stealer. Tento infostealer vykráda heslá obetí, kryptopeňaženky a zhromažďuje informácie z prehliadačov. Požívatelia často deaktivujú bezpečnostné nástroje, aby mohli sťahovať a používať cheaty, čím sa vystavujú väčšiemu riziku infekcie, pokiaľ nepoužívajú technológie izolácie.
Alex Holland, hlavný expert na hrozby v HP Security Lab, k tomu hovorí: „Analyzované kampane sú ďalším dôkazom sprístupnenia kyberkriminality. Pretože sú sady malware-by-numbers dostupnejšie, cenovo prístupnejšie a ľahko použiteľné, aj začiatočníci s obmedzenými schopnosťami môžu vytvoriť efektívny sled krokov pre šírenie infekcie. Keď sa k tomu pridá GenAI, ktorá skripty napíše, vstupné bariéry sa ešte znižujú. Skupiny útočníkov sa tak môžu sústrediť na to, ako najlepšie oklamať svoje obete a aké nástroje na to využiť – napríklad útočiť na hráčov prostredníctvom infikovaných úložísk pre cheaty.“
HP Wolf Security má špecifický prehľad o najnovších technikách používaných kyberzločincami vďaka tomu, že vie ako izolovať hrozby, ktoré sa vyhli detekčným nástrojom v počítačoch, tak malware bezpečne detonovať. K dnešnému dňu zákazníci HP Wolf Security klikli na viac ako 65 miliárd e-mailových príloh, webových stránok a stiahnutých súborov bez toho, aby bolo zaznamenané akékoľvek narušenie.
Správa vychádza z dát za 3. štvrťrok roku 2024 a podrobne popisuje, ako rôznorodé spôsoby útokov kyberzločinci používajú:
- Najmenej 11 % e-mailových hrozieb identifikovaných nástrojom HP Sure Click obišlo jeden alebo viac skenerov e-mailových brán
- Najobľúbenejším typom malwaru boli spustiteľné súbory (40 %), nasledované archívnymi súbormi (34 %)
- Pozoruhodný nárast bol zaznamenaný u súborov .lzh, ktoré tvorili 11 % analyzovaných archívnych súborov – väčšina škodlivých archívnych súborov .lzh bola zameraná na japonsky hovoriacich používateľov.
Dr. Ian Pratt, riaditeľ divízie Security for Personal Systems v spoločnosti HP, k tomu hovorí: „Kyberzločinci stále zvyšujú rozmanitosť, mohutnosť a rýchlosť svojich útokov. Aj keď sa teraz podarí zachytiť škodlivý súbor Excelu, môže nabudúce prekĺznuť archívny súbor. Namiesto pokusov o detekciu rýchlo sa meniacich spôsobov útoku by sa organizácie mali zamerať na minimalizáciu zraniteľných miest. To znamená izolovať a obmedziť rizikové činnosti, ako je otváranie príloh e-mailov, klikanie na odkazy a sťahovanie z prehliadača, aby sa znížila pravdepodobnosť infekcie.“
HP Wolf Security1 spúšťa rizikové úlohy v izolovaných, hardvérovo zabezpečených virtuálnych strojoch bežiacich na koncovom zariadení, aby ochránil používateľov bez toho, aby ovplyvnil ich produktivitu. Zachytáva tiež podrobne stopy pokusov o infekciu. Technológia izolácie aplikácií HP zmierňuje hrozby, ktoré môžu uniknúť iným bezpečnostným nástrojom, a poskytuje jedinečný prehľad o technikách prieniku a správania útočníkov. Tieto údaje boli zhromaždené so súhlasom zákazníkov spoločnosti HP Wolf Security v období od júla do septembra 2024.
HP Wolf Security predstavuje špičkové zabezpečenie koncových zariadení. Portfólio bezpečnostných riešení spoločnosti HP, založené na hardvérovom zabezpečení a službách zameraných na koncové zariadenia, pomáha organizáciám chrániť počítače, tlačiarne a užívateľov pred kybernetickými hrozbami. HP Wolf Security ponúka komplexnú ochranu a odolnosť, ktorá začína na úrovni hardvéru a zahŕňa aj softvér a služby. Viac informácií nájdete na https://hp.com/wolf.
Podobné články
Vianočná hostina bez kompromisov: Musíme si za štedré sviatky naozaj priplatiť?
Hyundai i30: Rozumná voľba, ktorú si Slováci obľúbili