Najnovšia globálna správa Threat Insights do HP prináša analýzu reálnych kybernetických útokov a zraniteľností. Podľa vykonaného prieskumu došlo k výraznému nárastu počtu kybernetických útokov a tiež vzrástla ich premyslenosť. V období medzi druhou polovicou roku 2020 a prvým polrokom 2021 došlo tiež k 65 % nárastu v používaní stiahnutých hekerských nástrojov.
Hekerské nástroje, bežne dostupné a používané, ponúkajú prekvapivo pokročilé schopnosti. Jeden z nich dokáže napríklad rozpoznávať obrazce CAPTCHA pomocou techník počítačového videnia, konkrétne optického rozpoznávania znakov (OCR) a napádať tak webové stránky útokmi typu Credential stuffing (zneužitie databázy uniknutých používateľských mien a hesiel). Kybernetickí zločinci sú organizovanejší než kedykoľvek predtým, vzájomne spolupracujú, zdieľajú taktiky, techniky a postupy útokov.
Medzi významné hrozby izolované HP Wolf Security patria:
- Spolupráca kyberzločincov otvára dvere rozsiahlejším útokom: Kybernetickí zločinci napojení na systém Dridex predávajú prístup do systémov napadnutých organizácií tiež ďalším potenciálnym útočníkom, tí teda môžu ďalej distribuovať ransomware. Pokles aktivity Emotetu viedol k tomu, že v 1. štvrťroku 2021 izoloval nástroj HP Wolf Security najčastejšie malware patriaci do rodiny nástrojov Dridex.
- Zlodeji informácií vyvíjajú stále nebezpečnejší malware: Malware CryptBot – v minulosti používaný ako nástroj na krádeže prihlasovacích údajov k peňaženkám s kryptomenami a prihlasovacích údajov uložených webovým prehliadačom – sa teraz používa aj na šírenie DanaBotu, teda bankového trójskeho koňa prevádzkovaného organizovanými zločineckými skupinami.
- Kampaň sťahujúca ďalší malware prostredníctvom VBS zameraná na vedúcich pracovníkov vo firmách: Ako súčasť viacstupňového útoku zneužívajúceho skript napísaný v jazyku Visual Basic (VBS) zdieľajú útočníci infikované prílohy vo formáte ZIP, pomenované po vedúcom pracovníkovi, na ktorého sa kampaň zameriava. V prvej fáze využije útočník skrytý VBS downloader, neskôr sa pomocou legitímnych nástrojov sysadmin na napadnutých zariadeniach a ďalej šíri malware.
- Od aplikácie k infiltrácii: Škodlivá spamová kampaň vo forme životopisov zasielaných zásielkovým, námorným prepravným, logistickým a súvisiacim spoločnostiam v siedmich krajinách (Čile, Japonsko, Veľká Británia, Pakistan, USA, Taliansko a Filipíny), ktorá zneužívala zraniteľnosť aplikácií Microsoft Office na nasadenie komerčne dostupného malwaru RAT Remcos a získanie prístupu do infikovaných počítačov cez tzv. zadné vrátka.
Vďaka lepšiemu pochopeniu správania malwaru v reálnom prostredí môžu výskumníci a inžinieri spoločnosti HP Wolf Security posilniť ochranu koncových zariadení a celkovú odolnosť systému.
Ďalšie kľúčové zistenia správy:
- 75 % zisteného škodlivého softvéru bolo doručeného emailom, zvyšných 25 % pripadá na sťahovanie z webu. Počet nebezpečných programov stiahnutých pomocou webových prehliadačov vzrástol o 24 %, čo čiastočne spôsobil fakt, že používatelia sťahovali hekerské nástroje a softvér pre ťažbu kryptomien.
- Najčastejšími emailovými phishingovými návnadami boli faktúry a obchodné transakcie (49 %), zatiaľčo 15 % tvorili odpovede na zachytenú emailovú komunikáciu. Podiel phishingových návnad zmieňujúcich covid-19 bol menší ako 1 %. Od 2. polroka 2020 do 1. polroka 2021 klesol o 77 %.
- Najčastejším typom škodlivých príloh boli archívne súbory (29 %), tabuľky (23 %), dokumenty (19 %) a spustiteľné súbory (19 %). Na obchádzanie detekčných a skenovacích nástrojov a na inštaláciu malwaru, ktorý možno ľahko získať na nelegálnych trhoviskách, sa používajú nezvyčajné typy archívnych súborov - napríklad JAR (Java Archive).
- Správa zistila, že 34 % zachyteného malwaru nebolo skôr známeho, 1 čo predstavuje 4 % pokles v porovnaní s druhou polovicou roka 2020.