Infractorii cibernetici profită de kiturile malware-by-numbers și GenAI pentru a lansa atacuri mai eficiente și a exploata cât mai multe victime. Pentru ei, aceste instrumente reduc timpul și nivelul de competențe necesare pentru a planifica un atac. Astfel, hackerii descoperă noi tehnici de ocolire a instrumentelor de securitate și de infectare a punctelor terminale, cum ar fi încorporarea codului malițios în imagini, potrivit raportului Thread Insights realizat de HP.
Raportul oferă o analiză a atacurilor cibernetice din lumea reală cu scopul de a ajuta organizațiile să fie la curent cu cele mai recente tehnici. Pe baza datelor furnizate de milioane de puncte terminale care rulează HP Wolf Security, un nivel superior de securitate pentru punctele terminale, au fost identificate mai multe campanii.
Kituri malware-by-numbers
Experții HP au semnalat campanii ample de răspândire a programelor malware VIP Keylogger și 0bj3ctivityStealer, care utilizează kiturile malware-by-numbers și GenAI.
În ambele cazuri, infractorii cibernetici au ascuns același cod malițios în imagini de pe site-uri precum archive.org. Astfel de tehnici îi ajută pe hackeri să ocolească detectarea, deoarece fișierele imagine par benigne atunci când sunt descărcate de pe site-uri bine cunoscute.
Urmărește mai jos producțiile video ale Economedia:
- articolul continuă mai jos -
GenAI care ajută la crearea de documente HTML malițioase
Cei de la HP au identificat o campanie XWorm RAT, care conținea un malware conceput pentru a permite unui hacker să controleze de la distanță un computer infectat, inițiată prin tehnica HTML smuggling, care conținea un cod malițios care descărca malware-ul.
Gamerii care utilizează instrumente de trișare riscă să fie victime
Hackerii compromit până și instrumentele de trișare pentru jocuri video de pe GitHub și adaugă fișiere executabile care conțin malware Lumma Stealer ce le sustrage parolele victimelor, portofelele crypto și informațiile din browser. Utilizatorii dezactivează frecvent instrumentele de securitate pentru a descărca și utiliza instrumentele de trișare. Aceste măsuri luate de gameri îi expun la un risc mai mare de infectare.
Raportul, care analizează datele din al treilea trimestru al anului 2024, arată că 11% dintre amenințările prin e-mail au ocolit unul sau mai multe instrumente de securitate pentru e-mail.
De asemenea, fișierele executabile au fost cel mai popular tip de livrare malware (40%), urmate de fișierele arhivă (34%).
„Varietatea, volumul și viteza atacurilor cibernetice cresc cu rapiditate. În loc să încerce să descopere metodele care se schimbă rapid, companiile ar trebui să se concentreze pe reducerea suprafeței de atac pentru a reduce posibilitatea apariției unei breșe de securitate. Acest lucru înseamnă izolarea și limitarea activităților riscante, cum ar fi deschiderea atașamentelor de e-mail, accesarea de linkuri și descărcări din browser”, a declarat Dr. Ian Pratt, Global Head of Security Personal Systems în cadrul HP Inc.
Raportul a fost rezalizat cu ajutorul datelor furnizate de la clienții HP Wolf Security care și-au dat acordul, în perioada iulie-septembrie 2024.