sobota, 15 marca, 2025

Cyberprzestępcy wykorzystują narzędzia reklamowe do infekowania urządzeń

Biuro Tłumaczeń OnlineBiuro Tłumaczeń Online

Firma HP opublikowała kwartalny raport HP Wolf Security Threat Insights Report, z którego wynika, że cyberprzestępcy wciąż odkrywają nowe sposoby infekowania urządzeń. Zespół ds. badania zagrożeń HP Wolf Security przedstawia kilka godnych uwagi złośliwych kampanii, wykrytych w ostatnim czasie w sieci:

  • Kampania DarkGate wykorzystuje narzędzia reklamowe do zwiększania zasięgu ataków: Złośliwe załączniki PDF, “podszywające się” pod komunikaty o błędach OneDrive, kierują użytkowników do sponsorowanych treści, hostowanych w jednej z popularnych sieci reklamowych. W rezultacie prowadzą do złośliwego oprogramowania DarkGate.
    • Dzięki wykorzystaniu serwisów reklamowych, cyberprzestępcy mogą analizować, które “przynęty” generują kliknięcia i infekują najwięcej użytkowników. Takie praktyki pomagają im udoskonalać kampanie i zwiększać skalę ich oddziaływania.
    • Cyberprzestępcy mogą wykorzystywać narzędzia CAPTCHA, by uniemożliwić skanowanie złośliwego oprogramowania i powstrzymanie ataków. W ten sposób chcą mieć pewność, że to ludzie klikają w zainfekowane załączniki bądź linki.
    • DarkGate zapewnia cyberprzestępcom dostęp backdoor do sieci, narażając ofiary na ryzyko, takie jak kradzież danych i ataki typu ransomware.
  • Odejście od makr na rzecz exploitów Office: W czwartym kwartale co najmniej 84% prób włamań za pośrednictwem arkuszy kalkulacyjnych i 73% poprzez dokumenty Word wykorzystywało luki w aplikacjach pakietu Office – widać tu kontynuację trendu odchodzenia od ataków na pakiet Office z wykorzystaniem makr. Jednak tego typu praktyki nadal są stosowane, szczególnie w przypadkach ataków z wykorzystaniem taniego i standardowego oprogramowania typu malware, jak np. Agent Tesla i XWorm.
  • Rośnie liczba złośliwego oprogramowania wykorzystującego pliki PDF: W ostatnim kwartale 2023 roku aż 11% programów malware wykorzystywało pliki PDF (w porównaniu do zaledwie 4% w dwóch pierwszych kwartałach ubr.) Godnym uwagi przykładem jest kampania WikiLoader, wykorzystująca fałszywy plik PDF dotyczący dostawy paczki, aby nakłonić użytkowników do zainstalowania złośliwego oprogramowania Ursnif.
  • Discord i TextBin wykorzystywane do hostowania złośliwych plików: Cyberprzestępcy wykorzystują legalne strony www do udostępniania plików i tekstów, aby hostować złośliwe pliki. Takie witryny często są zaliczane do zaufanych, co pomaga atakującym uniknąć skanerów antywirusowych i zwiększa ryzyko, że nie zostaną wykryci.

Alex Holland, Senior Malware Analyst w zespole badania zagrożeń w HP Wolf Security, komentuje:

„Cyberprzestępcy coraz sprawniej docierają do naszej psychiki i lepiej rozumieją, jak działamy i funkcjonujemy w sieci. Dobrze to widać na przykładzie popularnych usług w chmurze, które są nieustannie udoskonalane. Gdy pojawi się fałszywy komunikat o błędzie, to niekoniecznie zaalarmuje użytkownika, nawet jeśli nie widział go wcześniej. Teraz GenAI jest w stanie generować jeszcze bardziej przekonujące złośliwe treści przy niewielkich lub żadnych kosztach, a to sprawia, że odróżnienie prawdziwych zagrożeń od fałszywych staje się coraz trudniejsze”.

Dzięki izolowaniu zagrożeń, które były w stanie ominąć systemy bezpieczeństwa na komputerach i dopuszczaniu ataków w trybie kontrolowanym, HP Wolf Security ma szczegółowy wgląd w najnowsze techniki stosowane przez cyberprzestępców. Użytkownicy HP Wolf Security do tej pory kliknęli ponad 40 miliardów razy w załączniki do wiadomości e-mail, strony internetowe i pobrane pliki, nie odnotowując żadnych naruszeń.

W raporcie HP szczegółowo opisano, w jaki sposób cyberprzestępcy nadal dywersyfikują metody ataków, aby oszukać systemy zabezpieczeń:

  • Siódmy kwartał z rzędu archiwa były najpopularniejszym sposobem dostarczania złośliwego oprogramowania (dotyczy 30% szkodliwego oprogramowania analizowanego przez HP).
  • Co najmniej 14% zagrożeń poczty elektronicznej, zidentyfikowanych przez HP Sure Click, ominęło przynajmniej jeden skaner bramki e-mail.
  • Głównymi źródłami zagrożeń w czwartym kwartale 2023 r. były wiadomości e-mail (75%), pliki pobrane za pomocą przeglądarek (13%) i inne nośniki, takie jak dyski USB (12%).

Dr Ian Pratt, Global Head of Security for Personal Systems w HP Inc., komentuje:

„Cyberprzestępcy stosują te same narzędzia, których firmy używają do zarządzania kampaniami marketingowymi. Optymalizują w ten sposób strategie złośliwych ataków i zwiększają prawdopodobieństwo, że użytkownik nabierze się na ich sztuczkę. Aby chronić się przed zorganizowaną cyberprzestępczością, przedsiębiorstwa powinny kierować się zasadą zerowego zaufania, powstrzymując ryzykowne zachowania, takie jak otwieranie załączników do wiadomości e-mail, klikanie linków i pobieranie plików z przeglądarki”.

HP Wolf Security* przeprowadza ryzykowne zadania na odizolowanych maszynach wirtualnych, działających w punktach końcowych. Dzięki temu chroni użytkowników bez wpływu na ich wydajność pracy. Rejestruje również szczegółowe ślady prób infekcji. Technologia izolacji HP ogranicza ryzyko zagrożeń, które mogą ominąć inne narzędzia zabezpieczające, a także zapewnia unikalny wgląd w techniki włamań i zachowania cyberprzestępców.

Informacja na temat danych:

Dane pochodzą z wirtualnych maszyn klientów HP Wolf Security (którzy wyrazili zgodę na ich zbieranie) z okresu od października do grudnia 2023 roku.

Autor/źródło
Disclaimer: Informacje zawarte w niniejszej publikacji służą wyłącznie do celów informacyjnych. Nie stanowią one porady finansowej lub jakiejkolwiek innej porady, mają charakter ogólny i nie są skierowane do konkretnego adresata. Przed skorzystaniem z informacji w jakichkolwiek celach należy zasięgnąć niezależnej porady.

Popularne w tym tygodniu

Unia Europejska wzmacnia granice – Tarcza Wschód i Bałtycka Linia Obrony priorytetem

Parlament Europejski uznał Tarczę Wschód, zaproponowaną przez premiera Donalda...

Nowe zagrożenia cybernetyczne: AsyncRAT i wzrost ataków na platformy mobilne

Edukacja, badania, telekomunikacja i administracja należą do najczęściej atakowanych...

Zwiększona aktywność grupy Dark Storm Team – atak na X częścią szerszej kampanii cybernetycznej

Platforma X (dawny Twitter) doświadczyła w ostatnim dniu wielu...

Rośnie skala cyberataków na polskie szpitale. Krakowski szpital MSWiA kolejną ofiarą

Szpital MSWiA w Krakowie celem cyberataku. Rośnie skala ataków...

Ataki przeglądarkowe i wycieki danych – cyberzagrożenia pracy hybrydowej

Praca hybrydowa to wygoda i elastyczność, ale także nowe...

Podobne tematy

Grupa Recykl dołącza do międzynarodowego projektu SMILE CITY – zrównoważona przyszłość miast

Grupa Recykl, notowany na NewConnect lider rynku zagospodarowywania odpadów...

Automatyzacja w medycynie – jak nowoczesne systemy IT rewolucjonizują placówki zdrowotne?

Sektor ochrony zdrowia stawia na rozwój technologiczny, a automatyzacja...

Medical Inventi zdobywa ochronę znaku towarowego FlexiOss® w USA

Biotechnologiczna spółka Medical Inventi otrzymała od Urzędu Patentowego i...

IBM i Palo Alto Networks: Fragmentacja rozwiązań cyberbezpieczeństwa osłabia organizacje

Nowe globalne badania przeprowadzone przez IBM Institute for Business...

Google wspiera startupy medyczne – rusza nabór do Growth Academy: AI for Health

Google for Startups ogłasza nabór do kolejnej edycji programu...

41% cyberataków w UE to DoS, DDoS i RDoS – ENISA ujawnia skalę zagrożenia

Agencja Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) opublikowała pierwszy raport...

Migracyjne wybory Ukraińców: Ameryka przegrywa z Europą

Administracja Donalda Trumpa najpierw zamroziła niemal wszystkie programy pomocy...

Może Cię zainteresować

Polecane kategorie