HP finner ut at 75% av truslene ble levert via e-post de første seks månedene av 2021

0
164

 Jonathan Greig

Av Jonathan Greig | 27. juli 2021 – 14:23 GMT (15:23 BST) | Emne: HP Inc.

I følge den nyeste HP Wolf Security Threat Insights-rapporten er e-post fortsatt den mest populære måten for malware og andre trusler å bli levert med mer enn 75% av truslene som sendes via e-post meldinger.

Rapporten – som dekker første halvdel av 2021 – er utarbeidet av HPs sikkerhetsanalytikere basert på kunder som velger å dele trusselvarslene sine med selskapet.

HPs forskere fant at det har vært en økning på 65% i bruken av hackingsverktøy lastet ned fra underjordiske fora og fildelingsnettsteder fra H2 2020 til H1 2021. Noen av verktøyene er i stand til å løse CAPTCHA-utfordringer ved hjelp av datasynteknikker.

Noen av de mest målrettede sektorene inkluderer produksjon, skipsfart, varehandel, maritim, eiendom og industri.

Ian Pratt, globalt sikkerhetssjef i HP, sa at spredningen av piratkopierte hackingsverktøy og underjordiske fora tillater tidligere lavnivåaktører å utgjøre alvorlige risikoer for bedriftens sikkerhet. “

“Samtidig fortsetter brukerne å bli byttedyr for enkle phishing-angrep gang på gang. Sikkerhetsløsninger som bevæpner IT-avdelinger til å holde seg foran fremtidige trusler, er nøkkelen til å maksimere forretningsbeskyttelse og motstandskraft,” sa Pratt.

Rapporten bemerker at tilknyttede selskaper til Dridex – som nå er den beste skadelige familien som er isolert av HP Wolf Security – har solgt tilgang til brutt organisasjoner til andre trusselaktører, inkludert ransomwaregrupper.

Noen kriminelle grupper bruker nå også CryptBot-skadelig programvare for å levere banktrojan DanaBot, og nettangripere retter seg i økende grad mot virksomhetsledere.

“I mars 2021 isolerte HP Wolf Security en flerstegs Visual Basic Script-skadelig kampanje rettet mot toppledere. Målene mottok et ondsinnet ZIP-vedlegg på e-post, navngitt med for- og etternavn,” rapporten sa.

“Det er sannsynlig trusselsaktøren som har fått ansattes navn og e-postadresser fra offentlig tilgjengelig informasjon på nettet. Arkivene inneholdt en forvirret VBS-nedlasting som lastet ned et andre VBS-skript fra en ekstern server til brukerens% TEMP% -mappe. Skriptet i første trinn var tungt forvirret og hadde en lav deteksjonsrate – bare 21% av antivirusskannere på VirusTotal oppdaget det som ondsinnet. ”

Selskapet fant også en ondsinnet spam-kampanje med cv-tema som målrettet frakt, maritim, logistikk og relaterte selskaper i Italia, Japan, Chile, Storbritannia, Pakistan, USA og Filippinene. Ifølge HP utnytter disse angrepene et Microsoft Office-sårbarhet for å distribuere den kommersielt tilgjengelige Remcos RAT og få bakdørstilgang til infiserte datamaskiner.

“Trusselaktører fortsetter å utnytte gamle sårbarheter i Microsoft Office, og understreker behovet for bedrifter for å lappe utdaterte Office-versjoner i sine omgivelser, »skrev HPs forskere.

“Vi så en 24% økning i CVE-2017-11882 utnyttelser i 1. halvår 2021 sammenlignet med H2 2020. Ellers var det ingen signifikant endring i sårbarhetene som ble utnyttet av angripere i løpet av rapporteringsperioden sammenlignet med H2 2020.”

< p> Alex Holland, senior malware-analytiker ved HP, sa cyberkriminalitetsøkosystemet fortsetter å utvikle seg og transformere, med flere muligheter for små cyberkriminelle å “få kontakt med større aktører innen organisert kriminalitet, og laste ned avanserte verktøy som kan omgå forsvar og brudd på systemer. ”

“Vi ser hackere tilpasse teknikkene sine for å øke inntektsgenerering, selge tilgang til organiserte kriminelle grupper slik at de kan starte mer sofistikerte angrep mot organisasjoner,” sa Holland.

“Malware-stammer som CryptBot tidligere ville ha vært en fare for brukere som bruker PC-ene sine til å lagre cryptocurrency-lommebøker, men nå utgjør de også en trussel for bedrifter. Vi ser infostealere som distribuerer skadelig programvare som drives av organiserte kriminelle grupper – – som pleier å favorisere løsepenger for å tjene penger på tilgangen. “

Rapporten legger til at trusler som ble lastet ned ved hjelp av nettlesere, økte med 24%, hovedsakelig drevet av programvare for gruvedrift av kryptovaluta.

Nesten halvparten av alle e-phishing-lokker brukte fakturaer og forretningstransaksjoner, mens ytterligere 15% var svar på avlyttede e-posttråder. Dagene for nettkriminelle som bruker COVID-19-pandemien som lokke, ser ut til å ha avsluttet, med tanke på at mindre enn 1% av e-postene brukte pandemien, og det var en nedgang på 77% fra H2 2020 til H1 2021 i bruken.

screen-shot-2021-07-27-at-8-51-16-am.png

HP

Rapporten tilskriver stjålet e-posttrådteknikk til Emotet, som politimyndighetene tok ned i januar.

“Vi så store Emotet-kampanjer rettet mot japanske organisasjoner ved hjelp av lokker opprettet fra stjålne e-posttråder – en teknikk som kalles kapring av e-posttråd. Etter fjerningen falt andelen malware som ble distribuert via Word-dokumenter betydelig fordi Emotets operatører foretrakk å bruke en Wordbasert nedlasting, “heter det i rapporten.

Arkivfiler, regneark, dokumenter og kjørbare filer var de vanligste typene av ondsinnede vedlegg. Ifølge HPs team hadde nesten 35% av skadet malware ikke vært kjent tidligere.

“Nettkriminelle omgår deteksjonsverktøy uten problemer ved å tilpasse teknikkene deres. Vi så en økning i skadelig programvare distribuert via uvanlige filtyper som JAR-filer – sannsynligvis brukt til å redusere sjansene for å bli oppdaget av anti-malware skannere, “la Holland til. “De samme gamle phishing-triksene er i ferd med å bli utsatt for ofre, og lokket med transaksjonstema overbeviser brukerne om å klikke på ondsinnede vedlegg, lenker og websider.”Pratt forklarte at ettersom nettkriminalitet blir mer organisert og mindre aktører lett kan skaffe seg effektive verktøy og tjene penger på angrep ved å selge på tilgang, er det ikke noe mindre brudd. Han bemerket at endepunktet fortsatt er et stort fokus for nettkriminelle.

“Teknikkene deres blir mer sofistikerte, så det er viktigere enn noen gang å ha omfattende og elastisk endepunktinfrastruktur og cyberforsvar,” sa Pratt. “Dette betyr å bruke funksjoner som trusselvern for å forsvare mot moderne angripere, minimere angrepsoverflaten ved å eliminere trusler fra de vanligste angrepsvektorene – e-post, nettlesere og nedlastinger.”

Sikkerhet

Kaseya-ransomware-angrep: Hva du trenger å vite om Surfshark VPN-gjennomgang: Det er billig, men er det bra? De beste nettleserne for personvern Cybersikkerhet 101: Beskytt personvernet ditt De beste antivirusprogramvarene og appene De beste VPN-ene for forretnings- og hjemmebruk De beste sikkerhetsnøklene for 2FA Hvordan ofre som betaler løsepenger oppfordrer til flere angrep (ZDNet YouTube)

Relaterte emner :

Sikkerhets-PCer Bærbare datamaskiner Maskinvareskrivere 3D-utskrift  Jonathan Greig

Av Jonathan Greig | 27. juli 2021 – 14:23 GMT (15:23 BST) | Tema: HP Inc.