`

СПЕЦИАЛЬНІ
ПАРТНЕРИ
ПРОЕКТА

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Почти вшестеро выросло использование надстроек Excel для заражения систем вредоносами

0 
 

Почти вшестеро выросло использование надстроек Excel для заражения систем вредоносами

Вышел отчет HP Wolf Security Threat Insights Report за IV квартал 2021 г., в котором специалисты анализируют актуальные методы, используемые киберпреступниками. В частности, исследовательская группа HP Wolf Security обнаружила волну атак с использованием надстроек Excel, посредством которых злоумышленники распространяют вредоносный код и получают доступ к устройствам и сетям, чтобы затем похитить данные предприятий или отдельных лиц. Количество таких инцидентов с октября по декабрь выросло на 588%. Такие атаки очень опасны, так как для начала работы вредоносного ПО достаточно всего лишь кликнуть по отправленному киберпреступником файлу. Команда также обнаружила в даркнете рекламу «дропперов» (ПО для доставки и запуска .XLL файлов) и целых наборов для создания программ, которые облегчают проведение подобных кампаний для неопытных злоумышленников.

В ходе недавней спам-кампании QakBot злоумышленники распространяли файлы Excel через скомпрометированные учетные записи электронной почты. Преступники перехватывали электронную переписку и отправляли поддельные ответные сообщения с прикрепленным вредоносным файлом Excel (.XLSB). После доставки на устройство жертвы, QakBot внедряется в процессы ОС, чтобы таким образом избежать обнаружения. Вредоносные файлы Excel (.XLS) также использовались для распространения банковского трояна Ursnif среди итальяноязычных предприятий и организаций государственного сектора посредством спама. При этом злоумышленники выдавали себя за служащих итальянской курьерской службы BRT. Новые кампании по распространению вредоносных программ Emotet теперь также используют Excel вместо файлов JavaScript или Word.

Среди других заметных угроз, выявленных специалистами по безопасности HP Wolf Security, можно выделить следующие:

  • Фишинговая кампания MirrorBlast, в рамках которой хакеры использовали те же тактики, методы и процедуры, что и TA505 – группа злоумышленников, известная массовыми кампаниями с рассылкой вредоносного спама и монетизацией доступа к зараженным системам с помощью программ-вымогателей. Новая кампания нацелена на организации и использует троян удаленного доступа FlawedGrace (RAT);
  • Поддельный веб-сайт, с клиентом Discord, зараженным кодом RedLine, который похищал данные пользователей;
  • Использование хакерами необычных типов файлов все еще позволяет обходить системы безопасности. Группа киберпреступников Aggah выбирает в качестве жертв корейскоговорящие организации и использует вредоносные файлы надстроек PowerPoint (.PPA), замаскированные под заказы от клиентов, чтобы заражать системы троянами удаленного доступа. Следует отметить, что атаки посредством зараженных файлов PowerPoint не являются распространенным вариантом и составляют всего около 1% вредоносных программ.

«Учитывая всплеск распространения вредоносных файлов .XLL, мы настоятельно рекомендуем сетевым администраторам настраивать шлюзы электронной почты для блокировки входящих вложений .XLL, делая исключения только для надстроек от доверенных партнеров, или полностью отключать надстройки Excel», – говорит Алекс Холланд (Alex Holland), старший аналитик вредоносных программ в группе исследования угроз HP Wolf Security.

Среди других важных выводов исследования можно отметить следующие:

  • 13% изолированных вредоносных скриптов, отправленных по электронной почте, обошли хотя бы один сканер безопасности на почтовом шлюзе;
  • В попытках заразить компьютеры организаций злоумышленники использовали 136 различных расширений файлов;
  • 77% обнаруженных вредоносных программ были доставлены по электронной почте, при этом на загрузку из интернета приходилось лишь 13% из них;
  • Наиболее распространенными вложениями, используемыми для доставки вредоносных программ, были документы (29%), архивы (28%), исполняемые файлы .EXE (21%) и электронные таблицы (20%);
  • Самыми популярными фишинговыми приманками стали письма, связанные с Новым годом или бизнес-операциями, например, с такими темами как «Заказ», «2021/2022», «Оплата», «Покупка», «Заявка» и «Счет».

«Организациям следует сосредоточиться на уменьшении поверхности атак и обеспечении быстрого восстановления работоспособности своих систем в случае их компрометации. Это означает следование принципам Zero Trust и введение строгих систем идентификации, предоставление минимальных привилегий пользователям и изоляции устройств, начиная с аппаратного уровня», – считает Йэн Пратт (Ian Pratt), глобальный руководитель отдела безопасности персональных систем HP.

Як протидіяти DDoS та цілеспрямованим атакам на інфраструктуру

0 
 

Напечатать Отправить другу

Читайте также

 
 

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT