Kyberzločinci začínají místo maker stále častěji zneužívat zástupce souborů

16. 8. 2022. (redaktor: František Doupal, zdroj: HP Inc.)
Podle čtvrtletní zprávy Threat Insights Report firmy HP Inc. velký počet kyberzločinců šířících malware přechází při rozšiřování svého škodlivého kódu na soubory typu zástupce (LNK). Jejich prostřednictvím následně uživatele oklamou a infikují jejich počítače malwarem.

Nejnovější globální zpráva Threat Insights Report HP Wolf Security, jež poskytuje analýzu reálných kybernetických útoků, vykazuje 11% nárůst archivních souborů obsahujících malware včetně infikovaných souborů LNK. Útočníci často vkládají soubory zástupce do příloh zpráv jako ZIP soubory, aby se vyhnuli e-mailovým skenerům. Tým také zjistil, že na hackerských fórech lze zakoupit programy na tvorbu malwaru v podobě souborů LNK, což kyberzločincům usnadňuje přechod na tuto techniku spouštění kódu bez využití maker vytvářením škodlivých souborů zástupců a jejich šířením ve firmách.

„Vzhledem k faktu, že makra stažená z webu jsou v Office ve výchozím nastavení blokována, sledujeme pozorně alternativní metody spouštění škodlivých kódů, testovaných kyberzločinci. Otevření souboru zástupce nebo HTML může zaměstnanci připadat neškodné, ale pro podnik může znamenat velké riziko,“ poznamenal Alex Holland, vedoucí analytik malwaru z týmu pro výzkum hrozeb HP Wolf Security společnosti HP Inc. „Podniky musejí na ochranu proti těmto technikám, které útočníci stále častěji užívají, přijmout adekvátní opatření, jinak se v případě jejich rozšíření vystaví obrovskému riziku. Pokud je to možné, doporučujeme okamžitě zablokovat soubory zástupce přijaté jako přílohy e-mailů nebo stažené z webu.“

Díky izolaci hrozeb, které dokázaly na počítačích obejít detekční nástroje, má HP Wolf Security detailní přehled o nejnovějších technikách používaných kybernetickými zločinci. Kromě nárůstu počtu souborů LNK upozornil tým pro výzkum hrozeb v tomto čtvrtletí na následující poznatky:

  • Počet případů vpašování škodlivého kódu prostřednictvím HTML souborů dosahuje kritického množství – Společnost HP zaznamenala několik phishingových kampaní využívajících e-maily, předstírající, že jejich odesílatelem je poštovní služba v dané zemi nebo – jak společnost HP předpověděla – organizátor významné akce, např. výstavy Expo 2023 v Doha (jíž se zúčastní více než tři miliony návštěvníků z celého světa), které k doručení malwaru využily vpašování škodlivého kódu do HTML souborů. Pomocí této techniky lze do podniků propašovat nebezpečné typy souborů, jež by jinak e-mailové brány zablokovaly, a způsobit touto cestou infekci malwarem.
  • Útočníci se chopili příležitosti, již jim poskytla zranitelnost nultého dne Follina (CVE-2022-30190) – Po zveřejnění informací o zranitelnosti nultého dne v nástroji MSDT (Microsoft Support Diagnostic Tool), známé také pod označením „Follina“, zneužilo tuto zranitelnost ještě před vydáním bezpečnostní záplaty několik útočníků k distribuci malwaru QakBot, Agent Tesla a Remcos RAT (Remote Access Trojan). Tato zranitelnost je obzvláště nebezpečná, protože umožňuje útočníkům spustit libovolný kód a infikovat napadený systém malwarem, přičemž k napadení cílových počítačů stačí jen minimální interakce ze strany uživatele.
  • Malware SVCReady používá ke svému spuštění novou techniku a šíří se pomocí kódu pro příkazový řádek ukrytého v dokumentech – Společnost HP odhalila kampaň, jejímž prostřednictvím se šíří nový typ malwaru s názvem SVCReady, vyznačující se neobvyklým způsobem napadení cílových počítačů – prostřednictvím kódu pro příkazový řádek ukrytého ve vlastnostech dokumentů Office. Tento malware, jehož úkolem je především stáhnout do napadených počítačů po shromáždění systémových informací a pořízení snímků obrazovky další škodlivé soubory, zatím ještě zůstává v rané fázi vývoje a v posledních měsících byl několikrát aktualizován.

Tato zjištění vycházejí z údajů z milionů koncových zařízení vybavených nástrojem HP Wolf Security. HP Wolf Security spouští rizikové úlohy, jako je otevírání e-mailových příloh, stahování souborů a klikání na odkazy, v izolovaných mikrovirtuálních počítačích (micro-VM), aby chránil uživatele a podrobně analyzoval pokusy o infikování počítače. Technologie izolace aplikací společnosti HP zmírňuje hrozby, jež mohou zůstat nezachyceny jinými bezpečnostními nástroji, a poskytuje jedinečné informace o nových technikách napadení a chování útočníků. Do této chvíle klikli zákazníci HP na více než 18 miliard e‑mailových příloh, webových stránek a souborů ke stažení, aniž by nastalo narušení bezpečnosti.

Další klíčová zjištění uvedená ve zprávě:

  • 14 % e-mailového malwaru, zachyceného nástrojem HP Wolf Security, obešlo alespoň jeden skenovací program e‑mailové brány.
  • Při pokusech o infikování podnikových systémů použili útočníci 593 různých rodin malwaru, zatímco v předchozím čtvrtletí toto číslo činilo 545.
  • Nejčastěji infikovanými soubory byly tabulky, ale tým pro výzkum hrozeb zaznamenal také 11% nárůst výskytu infikovaných komprimovaných souborů, což ukazuje, že útočníci stále častěji umísťují infikované soubory před jejich odesláním do archivů, aby se tímto způsobem vyhnuli detekci.
  • 69 % zjištěného škodlivého softwaru bylo doručeno e-mailem, 17 % připadá na stahování z webu.
  • Nejčastější phishingové návnady se objevovaly v podobě obchodních transakcí, např. „Objednávka“, „Platba“, „Nákup“, „Žádost“ a „Faktura“.

„Útočníci zkoušejí nové formáty škodlivých souborů nebo zneužití zranitelností, aby se vyhnuli detekci, podniky se proto musí připravit na neočekávané. To znamená, že k zabezpečení koncových zařízení je nutno přistupovat na úrovni architektury celého systému – například tak, že nejčastější vektory útoku, jako jsou e-maily, prohlížeče a stahované soubory, jsou izolovány bez ohledu na to, zda je lze odhalit či nikoli,“ vysvětlil Ian Pratt, globální ředitel zabezpečení osobních systémů společnosti HP Inc. „Tím se eliminuje cesta útoku pro celé třídy hrozeb, a organizace zároveň získá čas potřebný k bezpečné koordinaci instalace bezpečnostních záplat, aniž by to narušilo její chod.“

Profilová karta firmy

HP Inc.

HP Inc.

Naší vizí je vytvořit technologii, která každému změní život k lepšímu – každému člověku, každé organizaci a každé komunitě na celém světě – a to kdekoli. To nás motivuje a inspiruje dělat to, co děláme. A vyrábět to, co vyrábíme. Objevovat a znovuobjevovat. Vytvářet technologie, které ohromují. Nepřestáváme jít energicky za svým, protože ani vy nepřestáváte. Také znovuobjevujete způsob, jakým pracujete. Jakým si hrajete. Jakým žijete. Díky našim technologiím znovuobjevíte svět.

To je naše poslání. To je společnost HP v novém kabátě.

Zobrazit detail firmy

Podobné články

Ekonomika SOC: Jaká je návratnost investice do bezpečnostního centra?

28. 3. 2024. (redaktor: František Doupal, zdroj: Thein Security)
Investice do Security Operations Center (SOC) může představovat značné počáteční náklady pro mnoho organizací. V dnešní digitální éře však mohou náklady na kybernetické incidenty rychle narůst. Jak tedy vyčíslit návratnost investice (ROI) do SOC a jaká je skutečná ekonomická hodnota takového centra? Čtěte více

Objem DDoS útoků na české firmy po měsících stagnace vzrostl

28. 3. 2024. (redaktor: František Doupal, zdroj: ComSource)
Počty DDoS útoků na české firmy i jejich celková intenzita po několika měsících stagnace v únoru trojnásobně narostly. Sice zatím ani zdaleka nedosahují objemu z loňského léta, přesto hrozby a způsobené škody neklesají. Jak totiž trend posledních měsíců jednoznačně ukázal, útoky jsou stále kvalitnější a intenzivnější útoky. Nejvíce útoků přitom již od července loňského roku míří z Ruska. Čtěte více

Podniky k přechodu na MSP služby motivují hlavně výpadky IT

27. 3. 2024. (redaktor: František Doupal, zdroj: Zebra systems)
Podle více než 60 % českých a slovenských prodejců společnosti Zebra systems, distributor je hlavní motivací zákazníků k přechodu na MSP služby nepříjemná zkušenost s výpadky IT provozu. Stále více IT dodavatelů tak nabízí svým zákazníkům vedle tradičních také MSP služby. Čtěte více
Jan Pinta, manažer rozvoje byznysu ve společnosti Thein Security

Všechny typy phishingu pohromadě

26. 3. 2024. (redaktor: František Doupal, zdroj: Thein Security)
Phishing, česky rybaření, je úspěšný nástroj útočníků při chytání oběti za účelem krádeží osobních údajů, přihlašovacích jmen a hesel, údajů z platebních karet i řady dalších věci. Slovo samotné vychází z mechanismu, kdy rybář nahodí digitální udičku a oběť na ni ochotně naskočí. Čtěte více