Close Menu
AVmaster מגזין המולטימדיה
    Facebook X (Twitter) Instagram YouTube LinkedIn
    • הרשמה לדיוור
    • אודות
    • צור קשר
    • מדיניות פרטיות
    • הצהרת נגישות
    • תקנון האתר
    שבת, מרץ 14
    Facebook X (Twitter) Instagram YouTube LinkedIn
    AVmaster מגזין המולטימדיהAVmaster מגזין המולטימדיה
    • דף הבית
    • יודעים יותר
    • חדשות
    • עתיד העבודה
    • ProAv
    • AVerticals
    • דיגיטל
    • IT
    • תצוגה
    • אירועים
    • פתרונות
    • סיפורי לקוח
    AVmaster מגזין המולטימדיה
    > בית עלייה משמעותית במתקפות סוס טרויאני אבל לא רק- דו"ח הסייבר האחרון של HP חושף טקטיקות חדשות של פושעי סייבר
    חדשות

    עלייה משמעותית במתקפות סוס טרויאני אבל לא רק- דו"ח הסייבר האחרון של HP חושף טקטיקות חדשות של פושעי סייבר

    מערכת AVMASTERBy מערכת AVMASTER24 באוגוסט 2023Updated:24 באוגוסט 2023אין תגובות3 Mins Read
    Share
    Facebook Twitter LinkedIn Pinterest Email

    לורם איפסום דולור סיט אמט, קונסקטורר אדיפיסינג אלית לפרומי בלוף קינץ תתיח לרעח. לת צשחמי צש בליא, מנסוטו צמלח לביקו ננבי, צמוקו בלוקריה.דו"ח חדש של חטיבת הסייבר HP Wolf Security, לרבעון השני של 2023, חושף שיטת תקיפה חדשה ומיוחדת בסגנון של "משחק קוביות"; עלייה בניסיונות תקיפה שמבוצעות באמצעות סוס טרויאני, QakBot, כאשר 32% מהן מסווגות כ"מיוחדות" 

    קרדיט - יח"צ

    ענקית המחשוב והטכנולוגיה HP פרסמה היום (ד') את דו"ח חטיבת הסייבר HP Wolf Security, לרבעון השני של שנת 2023, החושף שיטות חדשות של גורמי פשיעה ברשת הכוללים התקפות משולבות, בסגנון של משחק קוביות, כאשר מפיצי התוכנה הזדונית עוברים בין שילובים רבים של סוגי קבצים כדי להדביק מחשבים אישיים, זאת במטרה להתגנב דרך כלי זיהוי ואבטחה. עוד חושף הדו"ח, עלייה של 23% בניסיונות תקיפה של הברחת HTML בקבצים מצורפים, בזמן שדואר אלקטרוני (79%) והורדות דפדפנים (12%) מובילים ברבעון השני כאמצעים הפופולריים ביותר להחדרת תוכנות זדוניות. 

    הדו"ח מפרט את האמצעים בהם פושעי סייבר מנסים לעקוף מדיניות אבטחה וכלי זיהוי. להלן הממצאים המרכזיים:

    • 44% מניסיונות התקיפה בוצעו באמצעות קבצי ארכיון אשר מהווים את כלי ההתקפה הפופולרי ביותר של תוכנות זדוניות, זה הרבעון החמישי ברציפות 
    • עלייה של 23% בניסיונות תקיפה של הברחת HTML בקבצים מצורפים 
    • עלייה של 18% בקובצי הפעלה, בעיקר כתוצאה משימוש בקובץ PDFpower.exe, המהווה וירוס טרויאני זדוני המבצע שינויים בהגדרות הדפדפן
    • לפחות 12% מניסיונות התקיפה דרך דוא"ל שזוהו עקפו סורק שער דוא"ל אחד או יותר
    • דואר אלקטרוני (79%) והורדות דפדפנים (12%) מובילים ברבעון השני כאמצעים הפופולריים ביותר להחדרת תוכנות זדוניות. 
    קרדיט - יח"צ

    בנוסף, הדו"ח מציג טקטיקות תקיפה חדשות של פושעי סייבר. להלן הממצאים המרכזיים:

    התקפה משולבת בסגנון של משחק קוביות  – 32% מניסיונות התקיפה באמצעות סוס טרויאני הנקרא QakBot, אשר תוקף בעיקר ארגונים פיננסיים ובנקים, מסווגות כמיוחדות (unique) מכיוון שבוצעו באמצעות החלפת סוגי קבצים וטקטיקות כמו משחק קוביות, הצליחו לעקוף כלי זיהוי ומדיניות אבטחה.  

    Keylogger (רישום הקשות) במסווה – זוהו ניסיונות תקיפה של קבוצת פושעי הסייבר "Aggah" בהן הוחדר בהסתר קוד זדוני בפלטפורמת הבלוגים הפופולרית, Blogspot. הסתרת הקוד במקור לגיטימי כמו Blogspot מקשה על כלי הזיהוי והאבטחה באיתור התוקף. לאחר הסתרת הקוד, פושעי סייבר משתמשים בידע שהם שואבים על מערכות Windows כדי להשבית יכולות זיהוי ואבטחה במחשב המשתמש, ומפעילים סוס טרויאני XWorm או AgentTesla לגישה מרחוק (RAT) ולבסוף גונבים מידע רגיש.

    עלייה בניסיונות התקיפה של ארגון הפשיעה המקוון "Aggah" באמצעות שאילתת רשומות DNS TXT – עלייה בהתקפות של קבוצת הפשע Aggah"" שבוצעו באמצעות שאילתת רשומותDNS TXT, המשמשת בדרך כלל לגישה למידע על שמות דומיין, בכדי להחדיר סוס טרויאני (RAT) מסוגAgentTesla  . פושעי סייבר מנצלים את העובדה שפרוטוקול ה-DNS אינו מנוטר לעיתים על ידי צוותי אבטחה והסיכוי לחמוק מכלי הזיהוי והאבטחה גדול יותר.

    ניסיונות תקיפה באמצעות תוכנה זדונית רב-לשונית: זוהה ניסיון תקיפה באמצעות שילוב של מספר שפות תכנות. תחילה, נעשתה הצפנה באמצעות צופן שנכתב ב-Go, שמביא לידי השבתה של כלי הסריקה נגד תוכנות זדוניות שאמורות לזהות את הפעולה. לאחר מכן, המתקפה מחליפה את שפת התכנות ל-C++ כדי ליצור אינטראקציה עם מערכת ההפעלה של הקורבן וכך להביא לידי הפעלה של תוכנה זדונית NET בזיכרון, המשאירה מספר עקבות מינימלי במחשב.

    פטריק שלאפפר, אנליסט תוכנות זדוניות בצוות המחקר של חטיבת HP Wolf Security: "כיום אנחנו מתמודדים עם תוקפים מאורגנים יותר ובעלי ידע רחב יותר. הם חוקרים ומנתחים חלקים פנימיים של מערכות ההפעלה וכך מאתרים ומצמצמים את הפערים הקיימים. בכך שהם יודעים אילו דלתות יש להזיז, הם יכולים לנווט במערכות פנימיות בקלות, תוך שימוש בטכניקות פשוטות יחסית אך יעילות מאוד, כל זאת מבלי להפעיל אות התרעה".
     
    לדוח המלא
    Cyber HP
    Follow on Facebook Follow on Instagram Follow on YouTube Follow on LinkedIn
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous Articleיעילות אנרגטית, נוחות ושילוב מושלם של החלל עם מכשירי חשמל והשירותים – האם LG נכנסת לתחום המגורים?
    Next Article GPT-in-a-Box – הפתרון החדש של נוטניקס
    Avatar photo
    מערכת AVMASTER

    מאמרים אחרונים

    In3D משדרגת את ההכשרה בחיל האוויר: סימולטור VR מציאותי לצוותי כיבוי אש בהאנגר

    קרא עוד

    לשמוע את המרצה ישירות באוזניות האישיות: הכירו את Auri

    קרא עוד

    לחשוב מחוץ לתערוכה- עכשיו גם קרן ISE 

    קרא עוד

    יהפוך אתכם למפלצות פרודוקטיביות: מה אפשר לעשות עם Elgato Stream Deck

    קרא עוד

    פתרון שמע מקצועי לעידן העבודה ההיברידית: מה תוכלו לעשות. עם סדרת Poly Voyager Free 60

    קרא עוד

    סלקציה בתיבת הדוא״ל? הסטארטאפ הישראלי שמלמד אותנו איך לעבור את הסלקטור של גוגל

    קרא עוד

    שדרוג סביבת העבודה: מה תוכלו לעשות עם ה-Logitech MX Master 4?

    קרא עוד

    ממשיכה להשקיע (גם) במעטפת- פלטפורמת ה-VideoOS 5.0 ומערכי ה-BYOD של HP Poly הם חלק מתפיסת הפתרון

    קרא עוד

    ברקו צומחת: ממקרני ענק ועד קולנוע ביתי בתקן DCI

    קרא עוד

    מה תוכלו לעשות עם ה Advantis Air של GESAB

    קרא עוד

    הדמיה ללא גבולות: קנון מגדירה מחדש את ה-PTZ וההקרנה האימרסיבית ב-ISE 2026

    קרא עוד

    מה תוכלו לעשות עם ה-Cisco Room Kit Pro G2

    קרא עוד

    מה תוכלו לעשות עם ה-Kramer SWT3-21-HU-TR

    קרא עוד

    מה תוכלו לעשות עם סדרת האוזניות HP Poly Mission

    קרא עוד

    מה תוכלו לעשות עם ה-ASUS NUC 14 Pro AI

    קרא עוד

    חברת Backslash Security מגייסת 19 מיליון דולר כדי לאבטח סביבות פיתוח מבוססות בינה מלאכותית

    קרא עוד

    מיליארד סיבות לאירופה: קרנות הענק מחפשות דריסת רגל ב-DefenseTech הישראלי

    קרא עוד

    קבוצת DM מציינת 25 שנות פעילות וממשיכה לבסס את מעמדה כמובילה בשוק ה-ICT בישראל

    קרא עוד
    Leave A Reply Cancel Reply

    Time limit is exhausted. Please reload CAPTCHA.

    שמרו על קשר

    Facebook-f Youtube Linkedin-in Instagram

    AVMASTER

    • הצהרת נגישות
    • צרו קשר
    • אודות
    • מדיניות פרטיות

     

    © 2023 מגזין המולטימדיה
    AV Master

    Type above and press Enter to search. Press Esc to cancel.