Hackere udnytter softwaresårbarheder, før virksomhederne kan nå at reagere
Hjem UNDERSØGELSE Hackere udnytter softwaresårbarheder, før virksomhederne kan nå at reagere

Hackere udnytter softwaresårbarheder, før virksomhederne kan nå at reagere

Af Redaktionen

HP Wolf Security har fået øje på en tendens, hvor cyberkriminelle gennem legitime cloud-tjenester inficerer med malware og samtidig formår at undgå sporingsværktøjer.

HP Inc. har offentliggjort sin seneste globale HP Wolf Security Threat Insights Report, der analyserer cyberangreb fra hele verdenen.

Rapporten giver en unik indsigt i de nyeste teknikker, der bruges af de cyberkriminelle.

Teamet bag HP Wolf Security fandt beviser for såkaldte nul dages angreb begået af cyberkriminelle, hvor softwaresårbarheder udnyttes, før virksomhederne kan nå at reagere. Et eksempel på et sådan angreb er kommandoen CVE-2021-40444, der blev opsnappet af HP den 8. september, en uge før en reparation blev udstedt den 14. september.

Hackere udnytter softwaresårbarheder, før virksomhederne kan nå at reagereDen 10. september – kun tre dage efter den første meddelelse om truslen – opdagede HP Wolf Security at scripts designet til automatisk at udføre denne type angreb, var blevet delt på GitHub. Angrebet inficerer med malware via et Office-dokument fra en skadelig arkivfil. Brugere behøver ikke engang at åbne filen, før det er for sent. En forhåndsvisning er nok til at starte angrebet, hvilket ofte går uset hen. Når enheden er kompromitteret, kan angriberne inficere systemer med malware, som efterfølgende kan sælges videre til ransomware-hackere.

Andre trusler isoleret af HP Wolf Security omfatter:

  • Hackere benytter i stigende grad legitime Cloud- og webtjenester til at sprede malware: Det blev for nylig opdaget at Remcos Remote Access Trojan (RAT) malware blev spredt gennem platforme såsom OneDrive, så sporingssystemer kunne forbigås. HP Wolf Security opdagede i denne forbindelse også, at flere forskellige typer malware blev spredt på sociale platforme såsom Discord.
  • JavaScript-malware der undgår sporingsværktøjer: En række angreb, der spreder forskellige JavaScript-malware gennem vedhæftede filer i e-mails. Malwareangreb bliver mere og mere almindelige, i forsøget på at stjæle virksomhedsoplysninger eller oplysninger fra krypto-wallets.

”Vi kan ikke blive ved med at stole på sporingsværktøjer alene. Trusselslandskabet er for dynamisk, og som vi kan se i den nye undersøgelse, evner hackerne i stigende grad at forblive skjulte, imens de angriber og inficerer,” siger Dr. Ian Pratt, Global Head of Security for Personal Systems, HP Inc.

Hovedresultaterne i rapporten omfatter:

  • 12% af isoleret e-mail-malware havde omgået mindst én getaway-scanner
  • 89% af den opdagede malware blev leveret via e-mail, mens weboverførsler var ansvarlige for 11% og andre kilder som flytbare lagerenheder for mindre end 1%
  • De mest almindelige vedhæftede filer, der blev brugt til at levere malware, var arkivfiler (38% – steget fra 17,26% siden sidste kvartal), Word-dokumenter (23%), regneark (17%) og eksekverbare filer (16%)

 

 

Relaterede artikler

Vi bruger cookies og andre identifikatorer for at forbedre din oplevelse. Dette giver os mulighed for at sikre din adgang, analysere dit besøg på vores hjemmeside. Det hjælper os med at tilbyde dig personlig indhold og nem adgang til nyttige oplysninger. Klik på "Jeg accepterer" for at acceptere vores brug af cookies og andre identifikatorer eller klik på "Flere oplysninger" for at justere dine valg. jeg godkender Flere oplysninger >>