Σήμερα, το έγκλημα στον κυβερνοχώρο είναι πιο οργανωμένο από ποτέ, με forums του υπόκοσμου να παρέχουν τις τέλειες πλατφόρμες για αύξηση της αποτελεσματικότητας των hackers, ώστε να συνεργάζονται και να μοιράζονται τακτικές, τεχνικές και διαδικασίες επίθεσης.
Όπως παρατηρούν οι αναλυτές, αυξημένη κατά 65% ήταν η χρήση εργαλείων χακαρίσματος, που έχουν ληφθεί από forums του υπόκοσμου και ιστότοπους διαμοιρασμού αρχείων. Η τελευταία έκθεση απειλής της κυβερνοασφάλειας της HP εντοπίζει διαρκή εξέλιξη επιτηδευμένου κυβερνοεγκλήματος και μια έκρηξη στη χρήση εργαλείων δημιουργίας παράνομων εσόδων και χακαρίσματος, ενώ οι τελικοί χρήστες εξακολουθούν να είναι ευάλωτοι σε παλαιότερες τεχνικές.
Η έκθεση αποκαλύπτει ότι οι hackers αξιοποιούν εργαλεία τεχνητής οπτικής αναγνώρισης για να ενδυναμώσουν τις ικανότητές τους. Για παράδειγμα, ένα εργαλείο μπορεί να λύσει τις προκλήσεις του CAPTCHA, χρησιμοποιώντας τεχνικές οπτικής αναγνώρισης - πιο συγκεκριμένα την οπτική αναγνώριση χαρακτήρων (OCR) - προκειμένου να εκτελέσει επιθέσεις προσωπικών διαπιστεύσεων εναντίον ιστότοπων.
“Ο πολλαπλασιασμός των εργαλείων χακαρίσματος και των forums του υπόκοσμου επιτρέπει σε hackers χαμηλού γνωστικού επιπέδου να αποτελούν σοβαρούς κινδύνους για την ασφάλεια των επιχειρήσεων”, αναφέρει η HP Inc.
Οι σημαντικότερες απειλές, που καταγράφηκαν στην έκθεση του HP Wolf Security, περιλαμβάνουν:
- Τις συνεργασίες μεταξύ των κυβερνοεγκληματιών, που ανοίγουν την πόρτα σε ακόμη μεγαλύτερες επιθέσεις εναντίον των στόχων: Οι κυβερνοεγκληματίες, που χρησιμοποιούν το εργαλείο Dridex, πωλούν τα στοιχεία πρόσβασης των οργανισμών που έχουν παραβιάσει σε άλλους hackers, ώστε οι τελευταίοι να διανείμουν ransomware σε αυτούς τους οργανισμούς. Η πτώση της προτίμησης του εργαλείου Emotet το 1ο τρίμηνο του 2021 οδήγησε το Dridex να γίνει το κορυφαίο κακόβουλο εργαλείο, που επισημάνθηκε από το HP Wolf Security.
- Τους υποκλοπείς πληροφοριών, που χρησιμοποιούν πιο κακόβουλο λογισμικό: Το κακόβουλο λογισμικό CryptBot που χρησιμοποιείται ιστορικά για την υποκλοπή στοιχείων πρόσβασης ηλεκτρονικών πορτοφολιών και περιηγητών, πλέον χρησιμοποιείται και για την εξάπλωση του DanaBot, ενός δούρειου ίππου υποκλοπής τραπεζικών στοιχείων από το οργανωμένο έγκλημα.
Βιογραφικά
Μια άλλη σημαντική απειλή ήταν οι εισβολές μέσω αιτήσεων: Μια καμπάνια κακόβουλου ανεπιθύμητου περιεχομένου με θέμα “βιογραφικό” που στοχεύει, ναυτιλιακές, υλικοτεχνικές και συναφείς εταιρείες σε επτά χώρες (Χιλή, Ιαπωνία, Ηνωμένο Βασίλειο, Πακιστάν, ΗΠΑ, Ιταλία και Φιλιππίνες), αξιοποιώντας αδυναμίες του Microsoft Office, ώστε να εγκατασταθεί το εμπορικά διαθέσιμο Remcos RAT για την απόκτηση απομακρυσμένης πρόσβασης στους μολυσμένους υπολογιστές.
Έτερη απειλή ήταν οι καμπάνιες αποστολής VBS, που στοχεύουν τα στελέχη επιχειρήσεων: Μια καμπάνια πολλαπλών επιπέδων βασισμένη σε Script Visual Basic (VBS) διαμοιράζει κακόβουλα συνημμένα ZIP αρχεία που έχουν πάρει το όνομα τους από το στέλεχος που έχουν στοχεύσει. Εγκαθιστά ένα κρυφό πρόγραμμα λήψης VBS πριν χρησιμοποιήσει νόμιμα εργαλεία SysAdmin του λειτουργικού συστήματος, ώστε να μπορεί να λειτουργήσει αυτόνομα σε συσκευές και να παραδώσει το κακόβουλο λογισμικό.
Κακόβουλο λογισμικό
Σύμφωνα με την έρευνα, το 75% του κακόβουλου λογισμικού, που εντοπίστηκε, παραδόθηκε μέσω email, ενώ οι λήψεις στο Διαδίκτυο αποτελούν το υπόλοιπο 25%. Οι απειλές, που λήφθηκαν χρησιμοποιώντας προγράμματα περιήγησης ιστού, αυξήθηκαν κατά 24%, εν μέρει λόγω των χρηστών, που κατεβάζουν εργαλεία χακαρίσματος και λογισμικό εξόρυξης κρυπτονομισμάτων.
Στο μεταξύ, τα πιο συνηθισμένα δολώματα ηλεκτρονικού ψαρέματος ήταν τιμολόγια και επιχειρηματικές συναλλαγές (49%), ενώ το 15% ήταν απαντήσεις σε υποκλοπές email. Τα δολώματα ηλεκτρονικού ψαρέματος με θέμα τον COVID-19 αποτελούσαν λιγότερο από το 1%, με μείωση κατά 77% από το 2ο εξάμηνο του 2020 στο 1ο εξάμηνο του 2021.
Όπως δείχνει η έρευνα, ο πιο συνηθισμένος τύπος κακόβουλων συνημμένων ήταν συμπιεσμένα αρχεία (29%), υπολογιστικά φύλλα (23%), έγγραφα (19%) και εκτελέσιμα αρχεία (19%). Ασυνήθιστοι τύποι συμπιεσμένων αρχείων, όπως το JAR (συμπιεσμένο αρχείο Java), χρησιμοποιούνται για την αποφυγή εργαλείων εντοπισμού και για την εγκατάσταση κακόβουλου λογισμικού, που αποκτάται εύκολα σε υπόγειες αγορές.
Επίσης, η έκθεση διαπίστωσε ότι το 34% του κακόβουλου λογισμικού, που καταγράφηκε, ήταν προηγουμένως άγνωστο, με μείωση κατά 4% σε σχέση με το 2ο εξάμηνο του 2020. Επιπλέον, σημαντική αύξηση κατά 24% στο κακόβουλο λογισμικό, που εκμεταλλεύεται την ευπάθεια CVE-2017-11882 για την προσβολή του Microsoft Office ή του Microsoft WordPad και την πραγματοποίηση επιθέσεων χωρίς αρχεία.
Δείτε όλες τις τελευταίες Ειδήσεις από την Ελλάδα και τον Κόσμο, τη στιγμή που συμβαίνουν, στο reporter.gr