streda 29. novembra 2023

HP Wolf Security Report: Pozor na malvérové balíčky

Správa HP Wolf Security upozorňuje na dramatický nárast dostupnosti malvérových balíčkov, ktorými môžu hackeri útočiť na firmy aj jednotlivcov a kradnúť im tak citlivé údaje. Útočníci si dnes si môžu jednoducho zakúpiť hotové a používateľsky prívetivé sady malvéru, ktoré systémy infikujú jedným kliknutím. Niektoré sady boli na hackerských fórach ponúkané len za 65 dolárov mesačne. Paradoxne, iné sú zas pre útočníkov príliš drahé, takže sami siahajú po cracknutých verziách a aj hackeri sa tak stávajú terčami útokov svojich “kolegov”.

Správa obsahuje informácie o niektorých známych typoch útokov, napríklad:
  • Houdini’s Last Act: nová kampaň zameraná na firemné systémy používala falošné prepravné dokumenty, ktoré skrývali JavaScript malvér Vjw0rm. Jeho zamaskovaný kód umožnil malvéru prejsť cez centrálne zabezpečenie e-mailov a dostať sa ku cieľovým počítačom. Houdini je 10 rokov starý VBScript RAT, ktorý využíval aj aktuálne analyzovaný útok. To ukazuje, že s vhodnými nástrojmi z online tržníc a obchodov pre kyberzločincov môžu hackeri stále účinne využívať aj starší malware tak, že zneužívajú skriptovacie funkcie integrované v dnešných operačných systémoch. 
  • Útoky typu "Jekyll a Hyde": HP odhalilo kampaň Parallax RAT, ktorá spustí dve vlákna, pokiaľ používateľ otvorí nakazenú faktúru. Vlákno "Jekyll" otvorí falošnú faktúru kopírovanú z legitímnej on-line šablóny a znižuje tak podozrenie, zatiaľ čo "Hyde" spustí malvér na pozadí. Tento útok je ľahko uskutočniteľný, pretože predpripravené sady Parallax boli na hackerských fórach ponúkané len za 65 dolárov mesačne.
HP tiež odhalilo, ako sa útočníci snažia nachytať menej skúsených kybernetických zločincov. Na platformy pre zdieľanie kódu, napríklad GitHub, umiestňujú falošné sady na vytváranie malvéru. Tieto repozitáre môžu mať za následok infikovanie počítačov tých, ktorí sami chceli byť aktérmi útokov. Napríklad populárna sada malvéru XWorm sa na nelegálnych trhoch ponúka za ceny až 500 dolárov, čo kyberzločincov s obmedzenými prostriedkami núti kupovať falošné cracknuté verzie.

Správa tiež rozkrýva, ako kyberzločinci pokračujú v diverzifikácii svojich útočných metód, aby obišli bezpečnostné pravidlá a detekčné nástroje. Tu sú niektoré zistenia:
  • Archívy, teda napríklad ZIP a RAR súbory, boli už 6. štvrťrok za sebou najpopulárnejším spôsobom šírenia malvéru. Išlo o až 36 % analyzovaných prípadov
  • Hoci sú makrá v doplnkoch Excel súborov (.xlam) štandardne deaktivované, v Q3 boli 7. najpopulárnejším typom súborov zneužívaných útočníkmi (posun zo 46. miesta v Q2). V Q3 sa objavovali dokonca aj malvérové kampane zneužívajúce doplnky v PowerPointe
  • Minimálne 12 % útokov šírených prostredníctvom e-mailových správ identifikovaných HP Sure Click v Q3 a Q2 obišlo jeden alebo viac skenerov na e-mailových bránach
  • V Q3 narástol aj počet útokov využívajúcich zraniteľnosť v Exceli (91 %) a Worde (68 %)
  • Pri PDF súboroch a hrozbách izolovaných HP Wolf Security došlo k nárastu o 5 % v porovnaní s Q2
  • Najčastejším zdrojom hrozieb boli v treťom štvrťroku e-maily (80 %) a sťahovanie z prehliadačov (11 %).