Τα αρχεία, ο πιο δημοφιλής τύπος παράδοσης κακόβουλου λογισμικού

399

Μπορεί το ψηφιακό έγκλημα να μετέρχεται συνεχώς νέων μεθόδων για να πετύχει τους στόχους του, ωστόσο, κάποιες σταθερές παραμένουν οι ίδιες. Για παράδειγμα και το 3ο τρίμηνο, τα αρχεία ήταν ο πιο δημοφιλής τύπος παράδοσης κακόβουλου λογισμικού. Για έκτο συνεχόμενο τρίμηνο, τα αρχεία χρησιμοποιήθηκαν στο 36% των περιπτώσεων που αναλύθηκαν από την HP, σύμφωνα με το HP Wolf Security Threat Insights Report.

Στο μεταξύ, σύμφωνα με την έκθεση, παρά το γεγονός ότι είναι απενεργοποιημένες από προεπιλογή, οι απειλές με πρόσθετα του Excel (.xlam) με δυνατότητα μακροεντολών, ανέβηκαν στην 7η θέση της πιο δημοφιλούς επέκτασης αρχείου, που καταχράστηκαν οι επιτιθέμενοι το 3ο τρίμηνο, από την 46η θέση το 2ο τρίμηνο.

Το 3ο τρίμηνο παρατηρήθηκαν, επίσης, εκστρατείες κακόβουλου λογισμικού, που έκαναν κατάχρηση των πρόσθετων προγραμμάτων PowerPoint. Τουλάχιστον το 12% των απειλών ηλεκτρονικού ταχυδρομείου, που εντοπίστηκαν από το HP Sure Click, παρέκαμψαν έναν ή περισσότερους σαρωτές πύλης ηλεκτρονικού ταχυδρομείου τόσο το 3ο, όσο και το 2ο τρίμηνο.

Επιπλέον, το 3ο τρίμηνο παρατηρήθηκε αύξηση των επιθέσεων, που χρησιμοποιούσαν exploits σε μορφές Excel (91%) και Word (68%), ενώ υπήρξε αύξηση κατά 5% μονάδες στις απειλές PDF, που απομονώθηκαν από την HP Wolf Security, σε σύγκριση με το 2ο τρίμηνο.

Οι κορυφαίοι φορείς απειλών το 3ο τρίμηνο ήταν το ηλεκτρονικό ταχυδρομείο (80%) και οι λήψεις από προγράμματα περιήγησης (11%).

“Ενώ τα εργαλεία για τη δημιουργία μυστικών επιθέσεων είναι άμεσα διαθέσιμα, οι φορείς απειλών εξακολουθούν να βασίζονται στο κλικ του χρήστη. Για να εξουδετερώσουν τον κίνδυνο των προσυσκευασμένων κιτ κακόβουλου λογισμικού, οι επιχειρήσεις θα πρέπει να απομονώσουν τις δραστηριότητες υψηλού κινδύνου, όπως το άνοιγμα συνημμένων email, τα κλικ σε συνδέσμους και οι λήψεις. Αυτό ελαχιστοποιεί σημαντικά το ενδεχόμενο παραβίασης, μειώνοντας την έκταση της επίθεσης”, σχολιάζει το HP Wolf Security.

Νέες εκστρατείες

Με βάση δεδομένα από εκατομμύρια τελικά σημεία, που εκτελούν το HP Wolf Security, τα βασικά ευρήματα περιλαμβάνουν:

– Η τελευταία πράξη του Houdini: Μια νέα εκστρατεία στόχευε σε επιχειρήσεις με πλαστά έγγραφα αποστολής που έκρυβαν κακόβουλο λογισμικό Vjw0rm JavaScript. Ο συγκεκαλυμμένος κώδικάς του, επέτρεψε στο κακόβουλο λογισμικό να ξεφύγει από τις άμυνες του ηλεκτρονικού ταχυδρομείου και να φτάσει στα τελικά σημεία.

Η επίθεση που αναλύθηκε παρέδωσε το Houdini, ένα RAT VBScript 10 ετών. Αυτό δείχνει ότι, με τα κατάλληλα προσυσκευασμένα εργαλεία από τις αγορές ηλεκτρονικού εγκλήματος, οι χάκερς μπορούν ακόμα να χρησιμοποιούν αποτελεσματικά κακόβουλο λογισμικό παλαιάς τεχνολογίας κάνοντας κατάχρηση των χαρακτηριστικών scripting που είναι ενσωματωμένα στα λειτουργικά συστήματα.

– Οι εγκληματίες του κυβερνοχώρου αναπτύσσουν επιθέσεις τύπου “Jekyll and Hyde”: Η HP ανακάλυψε μια εκστρατεία Parallax RAT που εκκινεί δύο νήματα όταν ο χρήστης ανοίγει ένα κακόβουλο σαρωμένο τιμολόγιο, σχεδιασμένο για να ξεγελάσει τους χρήστες.

Το νήμα “Jekyll” ανοίγει ένα παραπλανητικό τιμολόγιο που αντιγράφεται από ένα νόμιμο ηλεκτρονικό πρότυπο, μειώνοντας την υποψία, ενώ το νήμα “Hyde” εκτελεί το κακόβουλο λογισμικό στο παρασκήνιο. Αυτή η επίθεση θα ήταν εύκολο να πραγματοποιηθεί από φορείς απειλών, καθώς προσυσκευασμένα κιτ Parallax έχουν διαφημιστεί σε φόρουμ hacking για $65 ανά μήνα.

Πηγή: sepe.gr