דיגיטל וטק

HP חושפת נתוני הרבעון השלישי: עלייה בניסיונות תקיפה באמצעות Excel

ענקית המחשוב והטכנולוגיה HP מפרסמת היום את דו"ח חטיבת הסייבר HP Wolf Security לרבעון השלישי של שנת 2023, שמשקף את נוף האיומים ההולך ומתרחב ברשת, איומים שמקבלים התייחסות ראשונה במעלה בייחוד בתקופה כה רגישה
מערכת ice | 
HP ישראל (צילום באדיבות חברת HP)
ענקית המחשוב והטכנולוגיה HP פרסמה היום (ג') את דו"ח חטיבת הסייבר HP Wolf Security, לרבעון השלישי של שנת 2023, שחושף ערכות תקיפה מלאות, לשימוש בסיסי ופשוט, המוצעות למכירה בשווקים ברשת. לטענת החוקרים, ערכות התקיפה המוצעות ברשת מורידות את סף הכניסה בעולם הפשיעה המקוון לפושעי סייבר בעלי רמת מומחיות נמוכה וממועטי יכולת. 
עוד חושף הדו"ח, עלייה בניסיונות תקיפה באמצעות תוספות Excel (.xlam), בזמן שדואר אלקטרוני (80%) והורדות דפדפנים (11%) מובילים זה הרבעון השישי ברציפות כאמצעים הפופולריים ביותר להחדרת תוכנות זדוניות.
הדו"ח מפרט את האמצעים בהם פושעי סייבר מנסים לעקוף מדיניות אבטחה וכלי זיהוי. להלן הממצאים המרכזיים:
36% מניסיונות התקיפה בוצעו באמצעות קבצי ארכיון אשר מהווים את כלי ההתקפה הפופולרי ביותר של תוכנות זדוניות, זה הרבעון השישי ברציפות.
עלייה של 39 מקומות לאיומים באמצעות סיומות הקבצים Excel (.xlam) למקום ה-7 ברבעון השלישי בפופולריות ע"י פושעי סייבר, מהמקום ה-46 ברבעון השני. בנוסף, ברבעון השלישי ניצפו ניסיונות תקיפה של תוכנות זדוניות המנצלות סיומות של PowerPoint.
לפחות 12% מניסיונות התקיפה דרך דוא"ל שזוהו עקפו סורק שער דוא"ל אחד או יותר.
עלייה חדה בהתקפות באמצעות שימוש בפורמטים של Excel (91%) ו-Word (68%).
עלייה של 5% באיומי PDF בהשוואה לרבעון השני.
דואר אלקטרוני (80%) והורדות דפדפנים (11%) מובילים כאמצעים הפופולריים ביותר להחדרת תוכנות זדוניות.
בנוסף, דוח הסייבר חושף ערכות תקיפה חדשות הנמכרות ברשת הנותנות לפושעי סייבר לא מיומנים את הכלים הדרושים לעקיפת מדיניות אבטחה, כלי זיהוי והדבקת משתמשים. באמצעות הערכות הללו, האקרים יכולים להשתמש בתוכנות זדוניות ישנות ביעילות רבה על ידי שימוש לרעה בתכונות הסקריפט המובנות במערכות ההפעלה. להלן דוגמאות לסוגי ערכות תוכנה זדוניות מוכנות מראש:
הודיני: ערכת תקיפה המכוונת לעסקים וארגונים הכוללת מסמכי משלוח מזויפים שמסתירים תוכנות זדוניות מסוג Vjw0rm JavaScript. הקוד מאפשר לתוכנה הזדונית לחמוק מהגנות הדוא"ל ולהגיע לנקודות קצה. המתקפה נקראת על שם הודיני, וירוס ותיק בן 10 שנים מסוג VBScript RAT שהוחדר על ידי כלי זה.
ג'קיל והייד (“Jekyll and Hyde”): סוס טרויאני מסוג Parallax RAT שמשגר שני שירשורים בזמן שהקורבן בלחיצה אחת פותח חשבונית סרוקה זדונית. השרשור הראשון, "ג'קיל", פותח חשבונית פיתוי שהועתקה ממקור מקוון לגיטימי, וכך מפחית את החשדות, ובאותו הזמן השירשור השני "הייד" מריץ את התוכנה הזדונית ברקע. מדובר בערכה מוכנה וארוזה מראש המוציאה מתקפה בסיסית ופשוטה. ערכה מסוג זה מוצעת בפורומים תמורת $65 דולר לחודש.
XWorm: ערכת תוכנה זדונית פופולרית בפלטפורמות שיתוף קוד כמו GitHub, שגירסה מזוייפת שלה, מוצעת למכירה בסכום של עד 500 דולר על ידי פושעי סייבר מעוטי יכולת ובלי ניסיון. אחרי הכל, אין כבוד בין הגנבים.

באמצעות ערכות התקיפה המוצעות ברשת, פושעי סייבר מקבלים גישה לטכניקה בשם Land the off Living( LotL), המבוססת על תקיפה באמצעות כלים לגיטימיים שהותקנו במחשב ביוזמת הקורבן, או שהותקנו כחלק ממערכת ההפעלה, כך שלא יתעורר חשד על ידי המשתמש.
אלכס הולנד, אנליסט בכיר של תוכנות זדוניות בצוות המחקר של HP Wolf Security: "בעוד שהכלים להתקפות זמינים ברחבי הרשת, פושעי סייבר עדיין מסתמכים על לחיצה פשוטה של הקורבן. לכן, כדי לנטרל את האיום של ערכות תוכנה זדוניות מוכנות מראש, עסקים צריכים לפעול לבודד פעילויות בסיכון גבוה, כמו פתיחת קבצים מצורפים לדוא"ל, לחיצות על קישורים והורדות. כיום, פושעי סייבר יכולים לרכוש בקלות ערכות תקיפה של תוכנות זדוניות פשוטות ובסיסיות שמדביקות מערכות שלמות בלחיצה אחת ובכך חוסכים את הטירחה של יצירת כלים חדשים. הזיהוי של התקפות כאלה קשה יותר בגלל החרגות של כלי אבטחה לשימוש מנהלי, כגון אוטומציה."
תגובות לכתבה(0):

נותרו 55 תווים

נותרו 1000 תווים

הוסף תגובה

תגובתך התקבלה ותפורסם בכפוף למדיניות המערכת.
תודה.
לתגובה חדשה
תגובתך לא נשלחה בשל בעיית תקשורת, אנא נסה שנית.
חזור לתגובה