Malware v pohybe: animované nástrahy nútia používateľov k infikovaniu ich vlastných počítačov
Spoločnosť HP Inc. zverejnila novú správu Threat Insights Report, v ktorej ukazuje, ako útočníci zdokonaľujú svoje kampane pomocou profesionálne vyzerajúcich animácií a komerčných malvérových služieb. Výskumníci HP upozorňujú na to, že tieto útoky kombinujú atraktívne vizuálne prvky známe z hostingových platforiem, ako je napr. Discord, a pravidelne aktualizované malvérové sady (kity). To im pomáha unikať pozornosti používateľov aj bezpečnostných nástrojov.
Správa analyzuje reálne kybernetické útoky a pomáha organizáciám držať krok s najnovšími technikami, ktoré kyberzločinci využívajú na obchádzanie detekcie a prieniky do počítačov. Na základe údajov z miliónov koncových zariadení s HP Wolf Security patria medzi kľúčové poznatky:
- Falošná aktualizácia Adobe: Falošný PDF súbor s logom Adobe presmeroval používateľa na podvodnú stránku, ktorá napodobňovala aktualizáciu jeho PDF čítačky. Animovaný priebeh inštalácie imitoval oficiálnu aktualizáciu a prinútil používateľa stiahnuť si modifikovanú verziu nástroja ScreenConnect. Tento legitímny nástroj na vzdialený prístup následne nadviazal spojenie so serverom útočníkov a umožnil prevzatie kontroly nad zariadením.
- Malvér na Discorde obchádza ochranu Windows 11: Útočníci hostovali škodlivý kód priamo na platforme Discord, aby nemuseli budovať vlastnú infraštruktúru a zároveň ťažili z dôveryhodnej reputácie domény. Ešte pred nasadením malvér upravuje funkciu Memory Integrity (Integrita pamäte) vo Windows 11, aby obišiel túto vrstvu zabezpečenia. Následne infekčný reťazec doručí Phantom Stealer – infostealer ponúkaný na undergroundových fórach formou modelu predplatného, s pravidelnými aktualizáciami a funkciami na krádež prístupových údajov a finančných informácií.
- DLL sideloading obchádza skenery zabezpečenia koncových bodov: Útočníci sa vydávali za kolumbijskú prokuratúru a šírili podvrhnuté právne výzvy prostredníctvom e-mailu. Odkaz viedol na podvodný web napodobňujúci vládne stránky, kde sa automaticky spustila animácia smerujúca používateľa k zadaniu „jednorazového hesla“. To ho prinútilo k stiahnutiu a otvoreniu zaheslovaného archívu, ktorý obsahoval skrytý škodlivý DLL súbor. Ten inštaloval malvér PureRAT, ktorý útočníkom poskytol plný vzdialený prístup k zariadeniu obete. Detegovateľnosť týchto vzoriek bola extrémne nízka – antivírusové nástroje identifikovali v priemere len 4 % z nich.
Patrick Schläpfer, hlavný výskumník v oblasti hrozieb v HP Security Lab, hovorí: „Útočníci využívajú prepracované vizuálne prvky, ako sú falošné ukazovatele načítavania alebo prihlasovacie výzvy, aby škodlivé stránky pôsobili dôveryhodne a naliehavo. Súčasne sa spoliehajú na hotové balíky malvéru, ktoré sa aktualizujú rovnako rýchlo ako bežný softvér. Vďaka tomu dokážu ľahšie obísť bezpečnostné opatrenia a vynaložiť menej úsilia na prípravu útokov.“
Súčasťou zverejnenej správy je aj blogový príspevok analyzujúci šírenie malvéru zameraného na krádež prihlasovacích cookies (teda údajov, ktoré udržiavajú aktívne prihlásenie), zneužitie prístupových údajov a rastúci výskyt infostealerov. Namiesto krádeže hesiel či obchádzania dvojfaktorového overenia (MFA) útočníci často zneužívajú cookies, ktoré potvrdzujú prihlásenie používateľa, a získajú tak okamžitý prístup k citlivým systémom. Podľa analýzy útokov zverejnených v 3. štvrťroku 2025 tvorili infostealery 57 % najrozšírenejších malvérových rodín.
HP Wolf Security dokáže izolovať hrozby, ktoré uniknú detekcii na PC, a zároveň umožňuje ich bezpečné spustenie v chránených kontajneroch. Používatelia HP Wolf Security klikli doteraz na viac ako 55 miliárd e-mailových príloh, webových stránok a stiahnutých súborov bez jediného nahláseného prieniku.
- Správa, ktorá skúmala údaje z obdobia júl až september 2025, ukazuje, ako kyberzločinci naďalej diverzifikujú metódy na obchádzanie detekčných nástrojov, napríklad:
- Aspoň 11 % e-mailových hrozieb identifikovaných pomocou HP Sure Click obišlo jeden alebo viac skenerov e-mailových brán.
- Archívne súbory boli najčastejším nosičom malvéru (45 %), čo predstavuje nárast o 5 percentuálnych bodov oproti 2. štvrťroku. Útoky často zneužívajú formáty .tar a .z.
- V 3. štvrťroku tvorili PDF súbory 11 % zablokovaných hrozieb, čo je nárast o 3 percentuálne body oproti predchádzajúcemu obdobiu.
Dr. Ian Pratt, globálny vedúci bezpečnosti osobných systémov v spoločnosti HP Inc., dodáva: „Keď útočníci zneužívajú legitímne platformy, napodobňujú značky, ktorým ľudia veria, a používajú vizuálne presvedčivé triky ako animácie, aj silné detekčné nástroje niekedy zlyhajú. Je ťažké predpovedať všetky útoky. Ak však organizácie izolujú rizikové akcie, ako je otváranie nedôveryhodných súborov alebo stránok, získajú poistku, ktorá zastaví hrozbu skôr, než spôsobí škodu, a to bez narušenia komfortu používateľov.“
Podkladové údaje boli zhromaždené od súhlasiacich zákazníkov HP Wolf Security v období od júla do septembra 2025 na základe prešetrovania vykonaného tímom HP Threat Research.
HP Wolf Security* je špičkové riešenie na zabezpečenie koncových zariadení. Portfólio hardvérovo podporovaných bezpečnostných riešení a služieb spoločnosti HP, zameraných na zabezpečenie koncových zariadení, je navrhnuté tak, aby pomáhalo organizáciám chrániť počítače, tlačiarne a zamestnancov pred kybernetickými útokmi. HP Wolf Security poskytuje komplexnú ochranu a odolnosť koncových zariadení, ktorá začína na hardvérovej úrovni a rozširuje sa na softvér a služby. Navštívte https://hp.com/wolf.
Podobné články
Začiatok novej éry: plne elektrické modely BMW M Neue Klasse