En uttalelse HP Wolf Protection Komprimerte filformater som .ZIP og .RAR var de mest brukte for å distribuere skadelig programvare mellom juli og september 2022, noe som gjorde det til det foretrukne valget for nettkriminelle fremfor Office i tre år.
I følge resultatene oppnådd av enheter som kjører dette cybersikkerhetssystemet, ble 44 % av skadelig programvare levert i komprimerte filer, en økning på 11 % sammenlignet med forrige kvartal.
32 % distribuert gjennom kontordokumenter som Microsoft Word, Excel og PowerPoint.
Dette kan interessere deg:
Bruken av disse typene komprimerte filer er ledsaget av en ny form for HTML-kapring, der nettkriminelle bygger inn skadelig programvare i HTML-formater for å omgå sikkerheten til e-post og nettsteder, og deretter starter et angrep.
Et eksempel er hva som skjedde med de nylige QakBot- og IceID-kampanjene, som brukte disse filene til å lede brukere til falske dokumentlesere på nett. Adobe.
De ba deretter folk om å angripe datamaskinen ved å åpne den komprimerte .ZIP-filen, skrive inn et passord og pakke ut flere dokumenter som inneholder skadelig programvare.
Denne typen angrep er vanskelig for cybersikkerhetsprogrammer og e-poster å oppdage fordi skadelig programvare i den originale HTML-filen er kryptert og kryptert. Så cyberkriminelle må sørge for at nettsiden er så nær originalen som mulig for å lure folk.
En prosedyre implementert i andre applikasjoner som Drive. I oktober opprettet angripere et lignende nettsted og lurte brukere til å tro at det var Googles offisielle skytjeneste, men den var ment å distribuere .ZIP-komprimerte filer med skadelig programvare.
«Disse kampanjene er mer robuste enn vi har sett før, og det er vanskelig å si hvilke filer folk kan stole på og hvilke de ikke kan,» sa Alex Holland, senior malware analytiker i selskapets trusselforskningsgruppe. Rapportere.
Dette kan interessere deg:
En annen type angrep som ble oppdaget, var den modulære infeksjonskjeden som introduserte nye funksjoner som spyware, løsepengevare eller keyloggere som ga kriminelle muligheten til å endre nyttelasten midt i kampanjen, eller geofasing som gjorde det mulig å opprette grenser.
Med andre ord, hvis nettkriminelle har satt i gang et angrep, men trenger å endre måten han gjør det på, i henhold til hans intensjoner, kan han enkelt gjøre det. Dette er fordi skadelig programvare ikke er direkte inkludert i lenken, noe som gjør det vanskeligere for sikkerhetssystemer å oppdage bevegelser.
«Som vist endrer angripere stadig teknikker, noe som gjør gjenkjenning vanskeligere,» sa Ian Pratt, selskapets globale sjef for personlig systemsikkerhet.
I følge selskapets data har brukere av enhetene klikket på mer enn 18 milliarder e-postlenker, nettsider og lastet ned dokumenter uten noen melding om brudd, på grunn av ulike taktikker brukt av kriminelle for å omgå sikkerhetssystemer.
Fortsett å lese:
«Web-junkie. Evangelist på sosiale medier. Profesjonell kommunikator. Amatørutforsker. Matutøver.»
Hvilke filer når e-poster og sosiale nettverk for å stjele data - Nettnord.no (Næringsnett Nord-Troms)
Read More
No comments:
Post a Comment