Spoločnosť HP Inc. vydala svoju najnovšiu správu Threat Insights Report, ktorá popisuje, ako kyberzločinci využívajú predpripravené sady umožňujúce aj tým menej skúseným z nich vytvoriť malvér (malware-by-numbers) a generatívnu umelú inteligenciu (GenAI) na zefektívnenie svojich útokov. Tieto nástroje zjednodušujú a zrýchľujú tvorbu útočných komponentov, takže kyberzločinci sa môžu sústrediť na experimentovanie so spôsobmi ako obísť detekciu, oklamať obete a infikovať ich zariadenia.
Správa analyzuje skutočné kybernetické útoky a pomáha firmám držať krok s najnovšími technikami, ktoré sa v rýchlo meniacom prostredí kybernetickej kriminality aktuálne používajú na obchádzanie detekčných nástrojov a prieniky. Na základe údajov z miliónov koncových zariadení vybavených systémom HP Wolf Security experti na hrozby spoločnosti HP identifikovali nasledujúce kampane:
- Súbory malware-by-numbers: experti na hrozby spoločnosti HP zaznamenali rozsiahle kampane šíriace malvé VIP Keylogger a 0bj3ctivityStealer, ktoré využívajú rovnaké techniky a loadery. To naznačuje, že na doručenie rôzneho obsahu používajú rovnaké sady malvéru. V oboch kampaniach ukryli útočníci rovnaký škodlivý kód do obrázkov na webových stránkach na hosťovanie súborov, ako napríklad archive.org, a na inštaláciu škodlivého obsahu použili rovnaký loader. Obrázky z dobre známych webových stránok sa javia mnohým systémom detekcie ako neškodné – obchádzajú sieťové zabezpečenie ako sú webové proxy servery, ktoré sa spoliehajú na reputáciu webových stránok.
- GenAI pomáha vytvárať škodlivé dokumenty HTML: výskumníci tiež identifikovali kampaň s trójskym koňom XWorm (RAT) začatou metódou HTML smugglingu, pri ktorom je do dokumentu vložený škodlivý kód umožňujúci stiahnutie a spustenie malwaru. Podobne ako v kampani AsyncRAT analyzovanej v predchádzajúcom štvrťroku, mal loader znaky naznačujúce, že bol vytvorený pomocou GenAI – napríklad obsahoval popis po jednotlivých riadkoch a špecifický dizajn HTML stránky.
- Podvádzať sa nevypláca: útočníci zneužívajú cheaty a modifikačné repozitáre v hrách na GitHube tým, že do nich vkladajú spustiteľné súbory obsahujúce malware Lumma Stealer. Tento infostealer vykráda heslá obetí, kryptopeňaženky a zhromažďuje informácie z prehliadačov. Požívatelia často deaktivujú bezpečnostné nástroje, aby mohli sťahovať a používať cheaty, čím sa vystavujú väčšiemu riziku infekcie, pokiaľ nepoužívajú technológie izolácie.
Alex Holland, hlavný expert na hrozby v HP Security Lab, k tomu hovorí: „Analyzované kampane sú ďalším dôkazom sprístupnenia kyberkriminality. Pretože sú sady malware-by-numbers dostupnejšie, cenovo prístupnejšie a ľahko použiteľné, aj začiatočníci s obmedzenými schopnosťami môžu vytvoriť efektívny sled krokov pre šírenie infekcie. Keď sa k tomu pridá GenAI, ktorá skripty napíše, vstupné bariéry sa ešte znižujú. Skupiny útočníkov sa tak môžu sústrediť na to, ako najlepšie oklamať svoje obete a aké nástroje na to využiť – napríklad útočiť na hráčov prostredníctvom infikovaných úložísk pre cheaty.“
HP Wolf Security má špecifický prehľad o najnovších technikách používaných kyberzločincami vďaka tomu, že vie ako izolovať hrozby, ktoré sa vyhli detekčným nástrojom v počítačoch, tak malware bezpečne detonovať. K dnešnému dňu zákazníci HP Wolf Security klikli na viac ako 65 miliárd e-mailových príloh, webových stránok a stiahnutých súborov bez toho, aby bolo zaznamenané akékoľvek narušenie.
Správa vychádza z dát za 3. štvrťrok roku 2024 a podrobne popisuje, ako rôznorodé spôsoby útokov kyberzločinci používajú:
- Najmenej 11 % e-mailových hrozieb identifikovaných nástrojom HP Sure Click obišlo jeden alebo viac skenerov e-mailových brán
- Najobľúbenejším typom malwaru boli spustiteľné súbory (40 %), nasledované archívnymi súbormi (34 %)
- Pozoruhodný nárast bol zaznamenaný u súborov .lzh, ktoré tvorili 11 % analyzovaných archívnych súborov – väčšina škodlivých archívnych súborov .lzh bola zameraná na japonsky hovoriacich používateľov.
Dr. Ian Pratt, riaditeľ divízie Security for Personal Systems v spoločnosti HP, k tomu hovorí: „Kyberzločinci stále zvyšujú rozmanitosť, mohutnosť a rýchlosť svojich útokov. Aj keď sa teraz podarí zachytiť škodlivý súbor Excelu, môže nabudúce prekĺznuť archívny súbor. Namiesto pokusov o detekciu rýchlo sa meniacich spôsobov útoku by sa organizácie mali zamerať na minimalizáciu zraniteľných miest. To znamená izolovať a obmedziť rizikové činnosti, ako je otváranie príloh e-mailov, klikanie na odkazy a sťahovanie z prehliadača, aby sa znížila pravdepodobnosť infekcie.“
HP Wolf Security1 spúšťa rizikové úlohy v izolovaných, hardvérovo zabezpečených virtuálnych strojoch bežiacich na koncovom zariadení, aby ochránil používateľov bez toho, aby ovplyvnil ich produktivitu. Zachytáva tiež podrobne stopy pokusov o infekciu. Technológia izolácie aplikácií HP zmierňuje hrozby, ktoré môžu uniknúť iným bezpečnostným nástrojom, a poskytuje jedinečný prehľad o technikách prieniku a správania útočníkov. Tieto údaje boli zhromaždené so súhlasom zákazníkov spoločnosti HP Wolf Security v období od júla do septembra 2024.
HP Wolf Security predstavuje špičkové zabezpečenie koncových zariadení. Portfólio bezpečnostných riešení spoločnosti HP, založené na hardvérovom zabezpečení a službách zameraných na koncové zariadenia, pomáha organizáciám chrániť počítače, tlačiarne a užívateľov pred kybernetickými hrozbami. HP Wolf Security ponúka komplexnú ochranu a odolnosť, ktorá začína na úrovni hardvéru a zahŕňa aj softvér a služby. Viac informácií nájdete na https://hp.com/wolf.