דו"ח של HP חושף תוכנה זדונית המוסתרת בפעולות יומיומיות.
חשבוניות מזויפות הן אמצעי התקיפה הפופולרי ביותר ברבעון האחרון של 2024, בעוד שפושעי סייבר מנצלים טכניקות של Living-off-the-Land כדי לחמוק מגילוי מערכות האבטחה; לפחות 65% מניסיונות התקיפה באמצעות מסמכים הסתמכו על פרצות בסיסמאות
ענקית המחשוב והטכנולוגיה HP פרסמה את דו"ח איומי הסייבר הרבעוני של חטיבת HP Wolf Security, החושף עלייה במגוון טכניקות התקפה מתוחכמות. הדו"ח מצביע על עלייה בשימוש בפיתיונות בדמות חשבוניות מזויפות שעבר מועדן, וכן בטכניקות LotL, בהן תוקפים מנצלים כלים לגיטימיים המותקנים מראש במחשבים כדי לבצע פעולות זדוניות. בנוסף, 65% מניסיונות התקיפה באמצעות מסמכים הסתמכו על ניצול סיסמאות חלשות, במקום על פקודות מאקרו. קבצים מצורפים לדוא"ל נותרו ווקטור האיום הנפוץ ביותר (53%).
להלן פרקטיקות של תוכנות זדוניות אותן חושף צוות המחקר של חטיבת הסייבר HP Wolf Security:
- Cat-Phishing: תוקפים ממנפים נקודות תורפה פתוחות כדי לבצע קמפיינים מתוחכמים של WikiLoader. על ידי ניצול פגיעויות אלה באתרי אינטרנט, משתמשים מופנים מאתרים מהימנים לאתרים זדוניים, מה שהופך את הזיהוי למאתגר. באמצעות התוכנה הזדונית WikiLoader שמועברת באמצעות קובץ PDF מזויף שמערימה על משתמשים ומתקינה תוכנות זדוניות אחרות כגון Ursnif, התוקפים ניצלו פגיעויות של ניתוב מחדש בתוך אתרי אינטרנט לגיטימיים כדי לעקוף את הזיהוי.
- Living-Off-the-Land (LotL): טכניקה שבה תוקפים מנצלים כלי Windows מובנים כמו BITS (Background Intelligent Transfer Service) – כלי המשמש מנהלי מערכת לגיטימיים להעברת קבצים בין שרתי אינטרנט ושיתופי קבצים – להורדת תוכנות זדוניות שלא זוהו.
- חשבוניות מזויפות: פושעי סייבר מכוונים לארגונים, ולא ליחידים, עם חשבוניות מזויפות, שלא שולמו במועדן, המוטמעות בקובצי HTML. קבצים אלה, על אף שהם מעוצבים באופן גרוע, מושכים קורבנות תמימים לפתוח קבצי HTML שמחדירים תוכנות זדוניות.
- 65% מניסיונות התקיפה באמצעות מסמכים הסתמכו על ניצול סיסמאות חלשות, במקום על פקודות מאקרו.
- לפחות 12% מניסיונות התקיפה דרך דוא"ל שזוהו עקפו סורק שער דוא"ל אחד או יותר.
- דואר אלקטרוני (53%), הורדות דפדפנים (25%) ואמצעים אחרים כמו כונני USB (22%) מובילים ברבעון הראשון כאמצעים הפופולריים ביותר להחדרת תוכנות זדוניות.
פטריק שלאפפר, חוקר איומים ראשי בצוות המחקר של HP Wolf Security: "ההתמקדות בארגונים עם פיתיונות של חשבוניות הוא אחד הטריקים הוותיקים ביותר בספר, אבל זה עדיין יכול להיות מאוד יעיל ומשתלם מבחינת פושעי הסייבר. עובדים במחלקות כספים רגילים לקבל חשבוניות בדוא"ל, ולכן יש סיכוי גבוה יותר שיפתחו אותן. התוקפים יכולים לייצר רווח על ידי מכירתה לברוקרים של פושעי סייבר, או על ידי פריסת תוכנות כופר".
ד"ר איאן פראט, ראש תחום אבטחה עולמי למערכות אישיות ב-HP: טכניקות Living-off-the-Land חושפות את הפגמים הבסיסיים של הסתמכות על זיהוי בלבד. זאת מכיוון שתוקפים משתמשים בכלים לגיטימיים ולכן קשה לזהות את האיומים. בלימת איומים מספקת הגנה גם כאשר הזיהוי נכשל, מונעת את התוכנה הזדונית לחדור או להרוס נתוני משתמש או הרשאות כאלו או אחרות, ומונעת התמדה של התוקף. זו הסיבה שארגונים צריכים לנקוט בגישת הגנה מעמיקה לאבטחה תוך כדי בידוד והכלה של פעילויות בסיכון גבוה לצמצום שטח ההתקפה שלהם".
הדו"ח מספק ניתוח של התקפות סייבר בעולם האמיתי, ועוזר לארגונים להתעדכן עם הטכניקות העדכניות ביותר של האקרים ופושעי סייבר שמנסים להתחמק מזיהוי וכך לפרוץ למחשבים בנוף פשעי הסייבר המשתנה במהירות.