Close Menu
AVmaster מגזין המולטימדיה
    Facebook X (Twitter) Instagram YouTube LinkedIn
    • הרשמה לדיוור
    • אודות
    • צור קשר
    • מדיניות פרטיות
    • הצהרת נגישות
    • תקנון האתר
    יום שלישי, דצמבר 2
    Facebook X (Twitter) Instagram YouTube LinkedIn
    AVmaster מגזין המולטימדיהAVmaster מגזין המולטימדיה
    • דף הבית
    • יודעים יותר
    • חדשות
    • עתיד העבודה
    • ProAv
    • AVerticals
    • דיגיטל
    • IT
    • תצוגה
    • אירועים
    • פתרונות
    • סיפורי לקוח
    AVmaster מגזין המולטימדיה
    > בית קיבלתם חשבונית במייל? חישבו פעמיים
    אבטחת מידע - Cyber

    קיבלתם חשבונית במייל? חישבו פעמיים

    מערכת AVMASTERBy מערכת AVMASTER19 במאי 2024אין תגובות3 Mins Read
    Share
    Facebook Twitter LinkedIn Pinterest Email

    דו"ח של HP חושף תוכנה זדונית המוסתרת בפעולות יומיומיות. 
    חשבוניות מזויפות הן אמצעי התקיפה הפופולרי ביותר ברבעון האחרון של 2024, בעוד שפושעי סייבר מנצלים טכניקות של Living-off-the-Land  כדי לחמוק מגילוי מערכות האבטחה; לפחות 65% מניסיונות התקיפה באמצעות מסמכים הסתמכו על פרצות בסיסמאות 

    ענקית המחשוב והטכנולוגיה HP פרסמה את דו"ח איומי הסייבר הרבעוני של חטיבת HP Wolf Security, החושף עלייה במגוון טכניקות התקפה מתוחכמות. הדו"ח מצביע על עלייה בשימוש בפיתיונות בדמות חשבוניות מזויפות שעבר מועדן, וכן בטכניקות LotL, בהן תוקפים מנצלים כלים לגיטימיים המותקנים מראש במחשבים כדי לבצע פעולות זדוניות. בנוסף, 65% מניסיונות התקיפה באמצעות מסמכים הסתמכו על ניצול סיסמאות חלשות, במקום על פקודות מאקרו. קבצים מצורפים לדוא"ל נותרו ווקטור האיום הנפוץ ביותר (53%).

    להלן פרקטיקות של תוכנות זדוניות אותן חושף צוות המחקר של חטיבת הסייבר HP Wolf Security:

    • Cat-Phishing: תוקפים ממנפים נקודות תורפה פתוחות כדי לבצע קמפיינים מתוחכמים של WikiLoader. על ידי ניצול פגיעויות אלה באתרי אינטרנט, משתמשים מופנים מאתרים מהימנים לאתרים זדוניים, מה שהופך את הזיהוי למאתגר. באמצעות התוכנה הזדונית WikiLoader שמועברת באמצעות קובץ PDF מזויף שמערימה על משתמשים ומתקינה תוכנות זדוניות אחרות כגון Ursnif, התוקפים ניצלו פגיעויות של ניתוב מחדש בתוך אתרי אינטרנט לגיטימיים כדי לעקוף את הזיהוי.
    • Living-Off-the-Land (LotL): טכניקה שבה תוקפים מנצלים כלי Windows מובנים כמו BITS (Background Intelligent Transfer Service) – כלי המשמש מנהלי מערכת לגיטימיים להעברת קבצים בין שרתי אינטרנט ושיתופי קבצים – להורדת תוכנות זדוניות שלא זוהו.
    • חשבוניות מזויפות: פושעי סייבר מכוונים לארגונים, ולא ליחידים, עם חשבוניות מזויפות, שלא שולמו במועדן, המוטמעות בקובצי HTML. קבצים אלה, על אף שהם מעוצבים באופן גרוע, מושכים קורבנות תמימים לפתוח קבצי HTML שמחדירים תוכנות זדוניות.
    • 65% מניסיונות התקיפה באמצעות מסמכים הסתמכו על ניצול סיסמאות חלשות, במקום על פקודות מאקרו.
    • לפחות 12% מניסיונות התקיפה דרך דוא"ל שזוהו עקפו סורק שער דוא"ל אחד או יותר. 
    • דואר אלקטרוני (53%), הורדות דפדפנים (25%) ואמצעים אחרים כמו כונני USB (22%) מובילים ברבעון הראשון כאמצעים הפופולריים ביותר להחדרת תוכנות זדוניות. 

    פטריק שלאפפר, חוקר איומים ראשי בצוות המחקר של HP Wolf Security: "ההתמקדות בארגונים עם פיתיונות של חשבוניות הוא אחד הטריקים הוותיקים ביותר בספר, אבל זה עדיין יכול להיות מאוד יעיל  ומשתלם מבחינת פושעי הסייבר. עובדים במחלקות כספים רגילים לקבל חשבוניות בדוא"ל, ולכן יש סיכוי גבוה יותר שיפתחו אותן. התוקפים יכולים לייצר רווח על ידי מכירתה לברוקרים של פושעי סייבר, או על ידי פריסת תוכנות כופר".

    ד"ר איאן פראט, ראש תחום אבטחה עולמי למערכות אישיות ב-HP: טכניקות Living-off-the-Land חושפות את הפגמים הבסיסיים של הסתמכות על זיהוי בלבד. זאת מכיוון שתוקפים משתמשים בכלים לגיטימיים ולכן קשה לזהות את האיומים. בלימת איומים מספקת הגנה גם כאשר הזיהוי נכשל, מונעת את התוכנה הזדונית לחדור או להרוס נתוני משתמש או הרשאות כאלו או אחרות, ומונעת התמדה של התוקף. זו הסיבה שארגונים צריכים לנקוט בגישת הגנה מעמיקה לאבטחה תוך כדי בידוד והכלה של פעילויות בסיכון גבוה לצמצום שטח ההתקפה שלהם". 

    הדו"ח מספק ניתוח של התקפות סייבר בעולם האמיתי, ועוזר לארגונים להתעדכן עם הטכניקות העדכניות ביותר של האקרים ופושעי סייבר שמנסים להתחמק מזיהוי וכך לפרוץ למחשבים בנוף פשעי הסייבר המשתנה במהירות.

    HP
    Follow on Facebook Follow on Instagram Follow on YouTube Follow on LinkedIn
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous Articleעמדה בתקן- בזק בינלאומי הוסמכה לסטנדרט הנחשב של TYPE 2 SOC 2 בתחום אבטחת המידע
    Next Article פורטינט: צריכת חשמל נמוכה ב-62% בממוצע של התקני האבטחה של החברה
    Avatar photo
    מערכת AVMASTER

    מאמרים אחרונים

    ESET מזהירה: קבצים תמימים לכאורה בפורמט PDF ו-SVG  הם כלי הנשק החדשים של האקרים

    קרא עוד

    הכלי שמחזיר סדר לרשתות AV מורכבות? הכירו את ACARM-ng

    קרא עוד

    בינה מלאכותית, מסכים חכמים ודיגיטליזציה רחבה – HP מגדירה את עתיד העבודה

    קרא עוד

    Poly E360: כשה-AI במרכז השולחן רואה הכל ושומע טוב יותר

    קרא עוד

    קומוולט תחשוף בכנס SHIFT 2025 פתרונות חדשים להגנת נתונים וחוסן סייבר לעידן ה- AI ולסביבת הענן

    קרא עוד

    סכנת הסייבר אורבת לנכסים הלא מנוהלים

    קרא עוד

    חוקרי פורטינט זיהו חדירה לתשתיות קריטיות לאומיות במזרח התיכון בחסות איראן

    קרא עוד

    טרנד מיקרו מובילה את תעשיית הגנת הסייבר עם בינה מלאכותית פרואקטיבית ראשונה מסוגה לאבטחת סייבר

    קרא עוד

    שיתוף פעולה חדש בין טרנד מיקרו ואינטל בתחום אבטחת התוכנה והחומרה יסייע לארגונים להתגוננן מפני מתקפות כופר

    קרא עוד

    HP פותחת עידן חדש בעולם הגיימינג המונע על ידי AI

    קרא עוד

    אובדן וגניבת מכשירים בארגונים – נזק של 8.6 מיליארד דולר בשנה

    קרא עוד

    Knostic חושפת: AI מסביר לילדה איך פוטנציאלית תוכל לפגוע בעצמה

    קרא עוד

    איומי סייבר בתקופת מבצעי Black Friday – איך להישאר בטוחים

    קרא עוד

    בזק בינלאומי הופכת לשותפה רשמית של Trend Micro בתחום ה-ICT (טכנולוגית מידע ותקשורת)

    קרא עוד

    אקווה סקיוריטי משיקה את המאגר הראשון מסוגו לשיתוף מידע על היתכנות לפגיעויות בקוד ומרחיבה את יכולות הסורק Aqua Trivy

    קרא עוד

    AI בשירות הפשע: דו"ח של HP חושף שימוש בבינה מלאכותית ליצירת נוזקות

    קרא עוד

    בזק בינלאומי חשפה לבכירים את הדאטה סנטר המתקדם והמאובטח בפארק אפק

    קרא עוד

    הכנס השנתי של פורטינט: המסע ל-AI מתחיל עם אבטחת סייבר

    קרא עוד
    Leave A Reply Cancel Reply

    Time limit is exhausted. Please reload CAPTCHA.

    שמרו על קשר

    Facebook-f Youtube Linkedin-in Instagram

    AVMASTER

    • הצהרת נגישות
    • צרו קשר
    • אודות
    • מדיניות פרטיות

     

    © 2023 מגזין המולטימדיה
    AV Master

    Type above and press Enter to search. Press Esc to cancel.