RAPORT: Numărul de atacuri detectate în urma unor campanii de spam Emotet a crescut de 27 de ori în primul trimestru din acest an. Volumul şi diversitatea atacurilor continuă să crească / 69% dintre programele malware detectate au fost livrate prin e-mail

”HP Inc. anunţă că echipa de cercetare HP Wolf Security a identificat o creştere de 27 de ori a numărului de atacuri detectate în urma unor campanii de spam Emotet în primul trimestru din 2022, comparativ cu aceeaşi perioadă a anului trecut – când Emotet şi-a făcut reapariţia. Cel mai recent studiu global HP – care oferă o analiză a atacurilor de securitate cibernetică din lumea reală – arată că Emotet a urcat cu 36 de poziţii şi a devenit cea mai întâlnită familie de malware detectată în acest trimestru (reprezentând 9% din totalitatea programelor malware identificate). Una dintre aceste campanii – care a vizat organizaţii din Japonia şi a implicat deturnarea e-mailului pentru a-i păcăli pe destinatari, infectându-le PC-urile – a fost în mare parte responsabilă pentru o creştere de 879% a mostrelor de malware .XLSM (Microsoft Excel) detectate, în comparaţie cu trimestrul precedent”, arată compania.

HP Wolf Security are o imagine clară asupra celor mai recente tehnici folosite de infractorii cibernetici, izolând ameninţările care au evitat barierele de securitate şi au ajuns la punctele terminale ale utilizatorilor.

Pe măsură ce Microsoft a început să dezactiveze macrocomenzile din documentele primite de pe Internet, HP a observat o creştere a formatelor care nu se bazează pe Office, inclusiv a fişierelor Java Archive (+476%) şi a fişierelor JavaScript (+42%) rău intenţionate, comparativ cu trimestrul trecut. Fiind dificil de detectat,  astfel de atacuri sunt greu de contracarat de către organizaţii şi cresc şansele de infectare.

Datele indică o creştere a atacurilor de tip HTML smuggling. Dimensiunea medie a fişierului suspect HTML a crescut de la 3KB la 12KB, ceea ce sugerează o folosire tot mai frecventă a acestei tehnici prin care infractorii cibernetici integrează malware direct în fişierele HTML pentru a evita detectarea şi pentru a extrage informaţii financiare importante. Campanii recente au vizat bănci din America Latină şi din Africa.

„Datele noastre pentru primul trimestru arată că aceasta este de departe cea mai amplă activitate marca Emotet de la începutul anului 2021 – un semnal clar că operatorii se regrupează, îşi refac forţele şi investesc în creşterea reţelei de roboţi (botnet). CISA (Cybersecurity and Infrastructure Security Agency) a descris la un moment dat Emotet ca fiind printre cele mai distructive şi mai costisitoare programe malware, iar operatorii săi colaborează adesea cu grupuri ransomware – un model de lucru ce are putea fi folosit în continuare. Aşadar, reapariţia lor este o veste proastă atât pentru companii, cât şi pentru sectorul public. Emotet a continuat, de asemenea, să favorizeze atacurile prin intermediul macrocomenzilor, cel mai probabil pentru a profita de timpul rămas până în luna aprilie, termenul limită anunţat de Microsoft pentru dezactivarea acestora sau, pur şi simplu, pentru că utilizatorii le au încă activate şi pot fi păcăliţi să deschidă ceea ce nu trebuie”, explică Alex Holland, Senior Malware Analyst în cadrul echipei HP Wolf Security la HP Inc.

Constatările se bazează pe datele provenite de la mai multe milioane de puncte terminale care utilizează HP Wolf Security. HP Wolf Security urmăreşte programele malware pentru a înţelege şi capta întregul lanţ al tentativelor de infectare, atenuând ameninţările care au scăpat altor instrumente de securitate.

Până în prezent, clienţii HP au accesat peste 18 miliarde de ataşamente primite pe e-mail, pagini web şi fişiere descărcate, fără a raporta breşe de securitate.

Alte constatări cheie ale raportului arată că 9% dintre ameninţări nu au mai fost întâlnite înainte de momentul în care au fost izolate, iar 14% dintre ameninţările cibernetice ajunse în e-mail au trecut de cel puţin o barieră de securitate.

45% dintre programele malware izolate de HP Wolf Security au fost fişiere Office.

Au fost folosite 545 de familii malware diferite în tentativele de atac asupra organizaţiile. Emotet, AgentTesla şi Nemucod au fost primele trei.

69% dintre programele malware detectate au fost livrate prin e-mail, în timp ce descărcările de pe Internet au fost responsabile pentru 18%. Cele mai utilizate ataşamente pentru a livra malware au fost documentele (29%), arhivele (28%), fişierele executabile (21%), foile de calcul (20%), arată raportul.

Cele mai frecvente momeli tip phishing au avut legătură cu tranzacţii de busines şi au folosit cuvinte cheie, precum: “comandă”, “plată”, “cumpărare”, “cerere” şi “factură”.

“Volumul şi diversitatea atacurilor continuă să crească, iar pentru instrumentele convenţionale devine tot mai dificil să detecteze atacurile. Odată cu diversificarea tipurilor de fişiere alternative şi a tehnicilor folosite de infractorii cibernetici, organizaţiile trebuie să adopte o abordare stratificată a securităţii punctelor terminale. Aplicând principiul celui mai mic privilegiu şi izolând cei mai cunoscuţi vectori folosiţi în atacurile cibernetice – e-mail, browser, funcţii de download – programele malware livrate prin aceşti vectori devin inofensive. Acest lucru reduce semnificativ expunerea organizaţiilor la riscul ameninţărilor cibernetice”, a precizat Dr. Ian Pratt, Global Head of Security for Personal Systems, HP Inc.

Datele au fost colectate în perioada ianuarie-martie 2022.

 

 

 

Ultimele Articole

Articole similare

Parteneri

Loading RSS Feed