Nová správa Threat Insights Report ukazuje, ako útočníci zdokonaľujú svoje kampane pomocou profesionálne vyzerajúcich animácií a komerčných malvérových služieb. Výskumníci upozorňujú, že tieto útoky kombinujú atraktívne vizuálne prvky známe z hostingových platforiem, napr. Discord, a
pravidelne aktualizované malvérové sady (kity). To im pomáha unikať pozornosti používateľov aj bezpečnostných nástrojov.
Na základe údajov z miliónov koncových zariadení s HP Wolf Security patria medzi kľúčové poznatky:
Falošná aktualizácia Adobe: Falošný PDF súbor s logom Adobe presmeroval používateľa na podvodnú stránku, ktorá napodobňovala aktualizáciu jeho PDF čítačky. Animovaný priebeh inštalácie imitoval oficiálnu aktualizáciu a prinútil používateľa stiahnuť si modifikovanú verziu nástroja ScreenConnect. Tento legitímny nástroj na vzdialený prístup následne nadviazal spojenie so serverom útočníkov a umožnil prevzatie kontroly nad zariadením.
Malvér na Discorde obchádza ochranu Windows 11: Útočníci hostovali škodlivý kód priamo na platforme Discord, aby nemuseli budovať vlastnú infraštruktúru a zároveň ťažili z dôveryhodnej reputácie domény. Ešte pred nasadením malvér upravuje funkciu Memory Integrity (Integrita pamäte) vo Windows 11, aby obišiel túto vrstvu zabezpečenia. Následne infekčný reťazec doručí Phantom Stealer – infostealer ponúkaný na undergroundových fórach formou modelu predplatného, s pravidelnými aktualizáciami a funkciami na krádež prístupových údajov a finančných informácií.
DLL sideloading obchádza skenery zabezpečenia koncových bodov: Útočníci sa vydávali za kolumbijskú prokuratúru a šírili podvrhnuté právne výzvy prostredníctvom mailu. Odkaz viedol na podvodný web napodobňujúci vládne stránky, kde sa automaticky spustila animácia smerujúca používateľa k zadaniu „jednorazového hesla“. To ho prinútilo stiahnuť a otvoriť zaheslovaný archív, ktorý obsahoval skrytý škodlivý DLL súbor. Ten inštaloval malvér PureRAT, ktorý útočníkom poskytol plný vzdialený prístup k zariadeniu obete. Detegovateľnosť týchto vzoriek bola extrémne nízka – antivírusové nástrojei dentifikovali v priemere len 4 % z nich.
Súčasťou zverejnenej správy je aj blogový príspevok analyzujúci šírenie malvéru zameraného na krádež prihlasovacích cookies (teda údajov, ktoré udržiavajú aktívne prihlásenie), zneužitie prístupových údajov a rastúci výskyt infostealerov. Namiesto krádeže hesiel či obchádzania dvojfaktorového overenia (MFA) útočníci často zneužívajú cookies, ktoré potvrdzujú prihlásenie používateľa, a získajú tak okamžitý prístup k citlivým systémom. Podľa analýzy útokov zverejnených v 3. štvrťroku 2025 tvorili infostealery 57 % najrozšírenejších malvérových rodín.
Správa, ktorá skúmala údaje z obdobia júl až september 2025, ukazuje, ako kyberzločinci naďalej diverzifikujú metódy na obchádzanie detekčných nástrojov, napríklad:
Aspoň 11 % mailových hrozieb identifikovaných pomocou HP Sure Click obišlo jeden alebo viac skenerov mailových brán.
Archívne súbory boli najčastejším nosičom malvéru (45 %), čo predstavuje nárast o 5 percentuálnych bodov oproti 2. štvrťroku. Útoky často zneužívajú formáty .tar a .z.
V 3. štvrťroku tvorili PDF súbory 11 % zablokovaných hrozieb, čo je nárast o 3 percentuálne body oproti predchádzajúcemu obdobiu.
