I pokročilé hackerské nástroje jsou stále dostupnější takřka pro každého

Tým pro výzkum hrozeb společnosti HP Wolf Security zjistil, že kybernetická kriminalita je stále sofistikovanější. Dochází k rozmachu monetizačních a hackerských nástrojů, zatímco koncoví uživatelé jsou stále zranitelní vůči starým trikům.

163
0
SDÍLET

Společnost HP publikovala svou nejnovější globální zprávu Threat Insights, přinášející analýzu reálných kybernetických útoků a zranitelností. Podle provedeného průzkumu proběhl výrazný nárůst četnosti kybernetických útoků a také vzrostla jejich promyšlenost. V období mezi druhou polovinou roku 2020 a prvním pololetím roku 2021 došlo také k 65% nárůstu v používání hackerských nástrojů, stažených z podzemních fór a webových stránek pro sdílení souborů.

Výzkumníci uvádějí, že hackerské nástroje, které jsou nyní běžně dostupné a používané, nabízejí překvapivě pokročilé schopnosti. Jeden z těchto nástrojů dokáže například rozpoznávat obrazce CAPTCHA pomocí technik počítačového vidění, konkrétně optického rozpoznávání znaků (OCR), a napadat tak webové stránky útoky typu credential stuffing (zneužití databáze uniklých uživatelských jmen a hesel). V obecnějších zjištěních zprávy se uvádí, že kybernetičtí zločinci jsou organizovanější než kdykoli předtím a že podzemní fóra poskytují útočníkům dokonalou platformu, kde mohou vzájemně spolupracovat, sdílet taktiky, techniky a postupy útoků.

Stále větší dostupnost pirátských hackerských nástrojů a podzemních fór nyní umožňuje i útočníkům, kteří dříve neměli dostatečné znalosti, vážně ohrozit bezpečnost podniků,“ uvedl dr. Ian Pratt, globální ředitel pro zabezpečení osobních systémů společnosti HP Inc. „Zároveň se uživatelé stále znovu stávají oběťmi jednoduchých phishingových útoků. Klíčem k maximální ochraně a odolnosti podniku jsou bezpečnostní řešení, která IT oddělením umožní předejít budoucím hrozbám.“

Mezi významné hrozby izolované nástrojem HP Wolf Security patří:

  • Spolupráce kyberzločinců otevírá dveře k rozsáhlejším útokům: Kybernetičtí zločinci napojení na systém Dridex prodávají přístup do systémů napadených organizací také dalším potenciálním útočníkům, ti tedy mohou dále distribuovat ransomware. Pokles aktivity Emotetu vedl k tomu, že v 1. čtvrtletí roku 2021 izoloval nástroj HP Wolf Security nejčastěji malware, patřící do rodiny nástrojů Dridex.
  • Zloději informací vyvíjejí stále nebezpečnější malware: Malware CryptBot – v minulosti používaný jako nástroj pro krádeže přihlašovacích údajů k peněženkám s kryptoměnami a přihlašovacích údajů, uložených webovým prohlížečem – se nyní používá také k šíření DanaBotu – bankovního trojského koně provozovaného organizovanými zločineckými skupinami.
  • Kampaň stahující další malware prostřednictvím VBS, zaměřená na vedoucí pracovníky ve firmách: Jako součást vícestupňového útoku, zneužívajícího skriptu napsaného v jazyce Visual Basic (VBS), sdílejí útočníci infikované přílohy ve formátu ZIP, pojmenované po vedoucím pracovníkovi, na něhož se kampaň zaměřuje. V první fázi využije útočník skrytý VBS downloader, posléze se pomocí legitimních nástrojů SysAdmin na napadených zařízeních „zabydlí“ a dále šíří malware.
  • Od aplikace k infiltraci: Škodlivá spamová kampaň v podobě životopisů, zasílaných zásilkovým, námořním přepravním, logistickým a souvisejícím společnostem v sedmi zemích (Chile, Japonsko, Velká Británie, Pákistán, USA, Itálie a Filipíny), která zneužívala zranitelnosti aplikací Microsoft Office k nasazení komerčně dostupného malwaru RAT Remcos a získání přístupu do infikovaných počítačů přes tzv. zadní vrátka.

Zjištění vycházejí z údajů společnosti HP Wolf Security, která sleduje malware v izolovaných virtuálních počítačích, snaží se zachytit a rozklíčovat celý řetězec infekce a zmírnit potenciální hrozby. Díky lepšímu pochopení chování malwaru v reálném prostředí mohou výzkumníci a inženýři společnosti HP Wolf Security posílit ochranu koncových zařízení a celkovou odolnost systému.

Další klíčová zjištění zprávy:

  • 75 % zjištěného škodlivého softwaru bylo doručeno e-mailem, zbývajících 25 % připadá na stahování z webu. Počet nebezpečných programů stažených pomocí webových prohlížečů vzrostl o 24 %, což částečně způsobil fakt, že uživatelé stahovali hackerské nástroje a software pro těžbu kryptoměn.
  • Nejčastějšími e-mailovými phishingovými návnadami byly faktury a obchodní transakce (49 %), zatímco 15 % tvořily odpovědi na zachycenou e-mailovou komunikaci. Podíl phishingových návnad zmiňujících covid-19 byl menší než 1 %. Od 2. pololetí 2020 do 1. pololetí 2021 klesl o 77 %.
  • Nejčastějším typem škodlivých příloh byly archivní soubory (29 %), tabulky (23 %), dokumenty (19 %) a spustitelné soubory (19 %). K obcházení detekčních a skenovacích nástrojů a k instalaci malwaru, který lze snadno získat na nelegálních tržištích, se používají neobvyklé typy archivních souborů – například JAR (Java Archive).
  • Zpráva zjistila, že 34 % zachyceného malwaru nebylo dříve známo, což představuje 4% pokles ve srovnání s druhou polovinou roku 2020.