Útočníkům často pomáhají insideři působící přímo ve firmách

29. 8. 2023. (redaktor: František Doupal, zdroj: HP Inc.)
Nová čtvrtletní zpráva HP Wolf Security Threat Insights Report ukazuje, jak útočníci sestavují různé způsoby útoků jako dětskou stavebnici, aby se vyhnuli odhalení detekčními nástroji.

Díky izolaci hrozeb, kterým se na počítačích podařilo obejít detekční nástroje, má HP Wolf Security detailní přehled o nejnovějších technikách používaných kybernetickými zločinci v rychle se měnícím světě kyberzločinu. Do dnešního dne klikli zákazníci používající řešení HP Wolf Security na více než 30 miliard e-mailových příloh, webových stránek a souborů ke stažení, aniž by došlo k narušení bezpečnosti.

Výzkumníci na základě analýzy údajů z milionů koncových zařízení chráněných systémem HP Wolf Security dospěli k následujícím zjištěním:

  • Kyberzločinci své útoky sestavují, jako by si hráli s dětskou stavebnicí: Řetězec, jímž je útok veden, často sestává z osvědčených, dobře prošlapaných cest, jimiž se lze dostat k cíli útoku. V kreativních kampaních QakBot však útočníci využívali různé stavební bloky, ze kterých takové útoky sestávají, a sestavovali z nich jedinečné řetězce napadení. Díky střídání různých typů souborů a technik, se jim podařilo obejít detekční nástroje a bezpečnostní zásady. Např. v kampani QakBot analyzované společností HP bylo ve 2. čtvrtletí unikátních 32 % řetězců napadení.
  • Poznejte rozdíl – blogger nebo keylogger: Útočníci, kteří stojí za nedávnými kampaněmi Aggah, nakazili škodlivým kódem oblíbenou blogovací platformu Blogspot. Vzhledem k tomu, že je kód skryt v legitimním zdroji, je pro bezpečnostní experty těžší zjistit, zda uživatel čte blog nebo provádí útok. Útočníci pak využijí svých znalostí systémů Windows k deaktivaci některých funkcí ochrany proti malwaru v počítači uživatele a ke spuštění červa XWorm nebo trojského koně AgentTesla Remote Access (RAT), jejichž prostřednictvím se zmocní citlivých informací.
  • V rozporu s protokolem: Společnost HP také identifikovala další útoky Aggah, které k infikování počítače malwarem AgentTesla RAT využívaly dotaz na záznam DNS TXT – tento textový záznam se obvykle používá k přístupu k základním informacím o názvech domén. Původci hrozby vědí, že protokol DNS není bezpečnostními týmy často monitorován ani chráněn, takže je velmi obtížné takový útok odhalit.
  • Vícejazyčný malware: V nedávno době použili útočníci více programovacích jazyků, aby se vyhnuli odhalení. Nejprve zašifrují svůj škodlivý kód pomocí šifrovacího programu napsaného v jazyce Go, čímž znemožní skenování antimalwarovým programem, který by jej jinak odhalil. Útok pak pokračuje v jazyce C++, který umožní komunikovat s operačním systémem oběti a spustit v paměti malware napsaný v .NET – a zanechat tak v počítači minimální stopy.

Patrick Schläpfer, vedoucí analytik se specializací na malware z týmu pro výzkum hrozeb HP Wolf Security poznamenal: „Dnešní útočníci jsou stále organizovanější a fundovanější. Zkoumají a analyzují vnitřní struktury operačního systému, což jim značně usnadňuje zneužití jakýchkoli bezpečnostních mezer. Díky tomu, že vědí, na která dvířka přitlačit, dokáží snadno procházet vnitřními systémy, a velmi účinným způsobem využívají relativně jednoduché techniky, aniž by spustili poplach.“

Zpráva podrobně popisuje, jak skupiny kyberzločinců diverzifikují metody útoku, aby obešly bezpečnostní zásady a detekční nástroje. Mezi klíčová zjištění patří:

  • Již páté čtvrtletí po sobě byly nejoblíbenějším souborovým typem pro doručení malwaru archivy, a to ve 44 % případů analyzovaných společností HP.
  • Ve 2. čtvrtletí došlo ve srovnání s 1. čtvrtletím k 23% nárůstu počtu hrozeb prostřednictvím kódu HTML, které řešení HP Wolf Security eliminovalo.
  • V období od 1. do 2. čtvrtletí došlo k nárůstu hrozeb v podobě spustitelných souborů o 4 % ze 14 % na 18 %, což bylo způsobeno zejména používáním souboru PDFpower.exe, který obsahoval software s malwarem pro zneužití zranitelností prohlížeče.
  • U škodlivého softwaru v souborech aplikace Excel zaznamenala společnost HP v 1. čtvrtletí ve srovnání se 4. čtvrtletím 2022 pokles o šest procentních bodů (z 19 % na 13 %), jelikož útočníci upouštějí od využívání souborů sady Office, u kterých je spouštění maker stále obtížnější.
  • Jeden nebo více skenerů e-mailových bran obešlo ve 2. čtvrtletí přinejmenším 12 % e-mailových hrozeb identifikovaných nástrojem HP Sure Click.
  • Nejčastějšími původci hrozeb byly ve 2. čtvrtletí e-maily (79 %) a stahování souborů prostřednictvím prohlížeče (12 %).

Dr. Ian Pratt, globální ředitel pro oblast zabezpečení osobních systémů ve společnosti HP Inc., doplnil: „I když se řetězce napadení mohou případ od případu lišit, způsoby jejich iniciace zůstávají stejné – nevyhnutelně jde o to, že uživatel na něco klikne. Namísto snahy předjímat možnou podobu řetězce napadení by měly podniky izolovat a omezit rizikové činnosti, jako je otevírání příloh e-mailů, klikání na odkazy a stahování souborů prostřednictvím prohlížeče.“

Řešení HP Wolf Security spouští rizikové úlohy v izolovaných, hardwarově zabezpečených virtuálních strojích běžících na koncovém zařízení, aby ochránilo uživatele a zamezilo negativnímu dopadu na jeho produktivitu. Podrobně také mapuje pokusy o infikování počítače. Technologie izolace aplikací vyvinutá společností HP zmírňuje hrozby, které by mohly zůstat nezachyceny jinými bezpečnostními nástroji, a poskytuje jedinečné informace o nových technikách napadení a chování útočníků.

Profilová karta firmy

HP Inc.

HP Inc.

Naší vizí je vytvořit technologii, která každému změní život k lepšímu – každému člověku, každé organizaci a každé komunitě na celém světě – a to kdekoli. To nás motivuje a inspiruje dělat to, co děláme. A vyrábět to, co vyrábíme. Objevovat a znovuobjevovat. Vytvářet technologie, které ohromují. Nepřestáváme jít energicky za svým, protože ani vy nepřestáváte. Také znovuobjevujete způsob, jakým pracujete. Jakým si hrajete. Jakým žijete. Díky našim technologiím znovuobjevíte svět.

To je naše poslání. To je společnost HP v novém kabátě.

Zobrazit detail firmy

Podobné články

Vliv bezpečnostních řešení na pojistné události v kyberbezpečnosti

4. 4. 2025. (redaktor: František Doupal, zdroj: Sophos)
Z průzkumu společnosti Sophos vyplývá, že hodnota pojistného plnění z kybernetického pojištění, které uplatňují organizace využívající služby MDR, je v průměru o 97,5 % nižší než u organizací, které se spoléhají pouze na ochranu koncových bodů. Čtěte více

Celosvětové výdaje na kybernetickou bezpečnost letos vzrostou o 12,2 %

27. 3. 2025. (redaktor: František Doupal, zdroj: IDC)
IDC očekává, že celosvětové výdaje na bezpečnost vzrostou v roce 2025 meziročně o 12,2 %. Rostoucí složitost a četnost kybernetických hrozeb - urychlená umělou inteligencí - nutí organizace přijímat pokročilejší obranná opatření. V důsledku toho se předpokládá, že výdaje na bezpečnost budou po období mezi lety 2023 až 2028 trvale růst až na 377 miliard dolarů. Čtěte více

Stabilní a odolný: Takový byl podle IDC vloni trh s bezpečnostními zařízeními

12. 3. 2025. (redaktor: František Doupal, zdroj: IDC)
Podle společnosti IDC byly celkové tržby na trhu s bezpečnostními zařízeními stabilní. Ve čtvrtém čtvrtletí roku 2024 trh vykázal 1,5% růst v tržbách a dosáhly 5,1 miliardy dolarů (meziroční nárůst 77 milionů dolarů). Z hlediska tržeb si vloni nejlépe vedl region EMEA s meziročním nárůstem o 12,4 %. Dodávky činily 1,2 milionu kusů (2,7% nárůst ve srovnání se stejným obdobím roku 2023). Čtěte více

Boris Hlinka (Synology): Partneři oceňují náš provázaný ekosystém

27. 11. 2024. (redaktor: František Doupal, zdroj: DCD Publishing)
S Borisem Hlinkou, produktovým manažerem společnosti Synology pro Českou republiku a Slovensko, jsme hovořili nejen o novinkách v portfoliu tohoto výrobce. Kromě samotných produktů jsme se zaměřili také na důležitost komplexního ekosystému, rostoucí roli modelu SaaS, význam doplňkových služeb nebo dnes všudypřítomnou umělou inteligenci. Čtěte více