Δείτε όλες τις τελευταίες Ειδήσεις από την Ελλάδα και τον Κόσμο, τη στιγμή που συμβαίνουν, στο reporter.gr
![Reporter.gr on Google News](/images/google%20news/reporter%20news%20300x100.png)
Η πιο πρόσφατη παγκόσμια έκθεση HP Wolf Security Threat Insights – η οποία παρέχει ανάλυση επιθέσεων κυβερνοασφάλειας στον πραγματικό κόσμο – δείχνει ότι το Emotet έχει αναρριχηθεί 36 θέσεις στην κατάταξη, για να γίνει η πιο συνηθισμένη οικογένεια κακόβουλου λογισμικού που εντοπίστηκε αυτό το τρίμηνο (που αντιπροσωπεύει το 9% όλων των κακόβουλων προγραμμάτων που καταγράφηκαν). Μία από αυτές τις καμπάνιες –η οποία στόχευε ιαπωνικούς οργανισμούς και περιελάμβανε κλοπή μηνυμάτων ηλεκτρονικού ταχυδρομείου για να εξαπατήσει τους παραλήπτες ώστε να μολύνουν τους υπολογιστές τους– ήταν σε μεγάλο βαθμό υπεύθυνη για την κατά 879% αύξηση των δειγμάτων κακόβουλου λογισμικού .XLSM (Microsoft Excel) που καταγράφηκαν σε σύγκριση με το προηγούμενο τρίμηνο.
Απομονώνοντας απειλές που έχουν αποφύγει τα εργαλεία ανίχνευσης και έχουν φτάσει στα τελικά σημεία των χρηστών, η HP Wolf Security έχει συγκεκριμένες πληροφορίες για τις πιο πρόσφατες τεχνικές που χρησιμοποιούνται από εγκληματίες του κυβερνοχώρου. Αξιοσημείωτα παραδείγματα περιλαμβάνουν:
«Τα δεδομένα μας για το 1ο τρίμηνο δείχνουν ότι αυτή είναι μακράν η μεγαλύτερη δραστηριότητα που έχουμε δει από την Emotet από τότε που διακόπηκε ο όμιλος στις αρχές του 2021 – ένα σαφές μήνυμα ότι οι χειριστές του ανασυγκροτούνται, ενισχύουν τη δύναμή τους και επενδύουν στην ανάπτυξη του botnet. Το Emotet είχε περιγραφεί κάποτε από την CISA ως ένα από τα πιο καταστροφικά και δαπανηρά κακόβουλα προγράμματα για αποκατάσταση και οι χειριστές του συχνά συνεργάζονται με ομάδες ransomware, ένα μοτίβο που αναμένουμε πως θα συνεχιστεί. Επομένως, η επανεμφάνισή τους είναι κακά νέα για τις επιχειρήσεις και τον δημόσιο τομέα», εξηγεί ο Alex Holland, Senior Malware Analyst, HP Wolf Security threat research team της HP Inc.
Τα ευρήματα
Τα ευρήματα βασίζονται σε δεδομένα από πολλά εκατομμύρια τερματικά σημεία που λειτουργούν το HP Wolf Security. Το HP Wolf Security παρακολουθεί κακόβουλο λογισμικό ανοίγοντας επικίνδυνες εργασίες σε μεμονωμένες, μικρο-εικονικές μηχανές (micro-VMs) για να προστατεύει τον χρήστη και να κατανοεί και να καταγράφει την πλήρη αλυσίδα απόπειρας μόλυνσης, μετριάζοντας τις απειλές που έχουν περάσει από άλλα εργαλεία ασφαλείας. Μέχρι σήμερα, οι πελάτες της HP έχουν κάνει click σε περισσότερα από 18 δισεκατομμύρια συνημμένα email, ιστοσελίδες και λήψεις χωρίς να έχουν αναφερθεί παραβιάσεις. Αυτά τα δεδομένα παρέχουν μοναδικές πληροφορίες σχετικά με τον τρόπο με τον οποίο οι φορείς απειλών χρησιμοποιούν κακόβουλο λογισμικό στη φύση.
Περαιτέρω βασικά ευρήματα της έκθεσης περιλαμβάνουν:
«Αυτό το τρίμηνο παρατηρήθηκε σημαντική αύξηση 27% στον όγκο των απειλών που καταγράφηκαν από το HP Wolf Security. Καθώς οι εγκληματίες του κυβερνοχώρου τροποποιούν τις προσεγγίσεις τους ως απάντηση στις αλλαγές στο τοπίο της πληροφορικής, ο όγκος και η ποικιλία των επιθέσεων συνεχίζει να αυξάνεται και γίνεται πιο δύσκολο για τα συμβατικά εργαλεία να ανιχνεύουν επιθέσεις», σχολιάζει ο Dr. Ian Pratt, Global Head of Security for Personal Systems της HP Inc. «Με την αφομοίωση εναλλακτικών τύπων αρχείων και τεχνικών που χρησιμοποιούνται για την παράκαμψη της ανίχνευσης, οι οργανισμοί πρέπει να αλλάξουν πορεία και να ακολουθήσουν μια πολυεπίπεδη προσέγγιση για την ασφάλεια του τελικού σημείου (endpoint). Εφαρμόζοντας την αρχή των ελάχιστων προνομίων και απομονώνοντας τα πιο κοινά διανύσματα απειλής – από email, προγράμματα περιήγησης ή λήψεις – καθιστώντας το κακόβουλο λογισμικό που παρέχεται μέσω αυτών των φορέων ακίνδυνο. Αυτό μειώνει δραματικά την έκθεση των οργανισμών στον κίνδυνο από απειλές στον κυβερνοχώρο».
Απομονώνοντας απειλές που έχουν αποφύγει τα εργαλεία ανίχνευσης και έχουν φτάσει στα τελικά σημεία των χρηστών, η HP Wolf Security έχει συγκεκριμένες πληροφορίες για τις πιο πρόσφατες τεχνικές που χρησιμοποιούνται από εγκληματίες του κυβερνοχώρου.
Η ομάδα HP Wolf Security θα συζητήσει την έκθεση Threat Insights για το Q1 σε ένα διαδικτυακό σεμινάριο στις 7 Ιουνίου στις 8 π.μ. PDT. Μπορείτε να μάθετε περισσότερα εδώ.