Cel mai nou raport global HP Wolf Security Threat Insights, care prezintă o analiză a atacurilor cibernetice reale, indică faptul că 89% din malware-ul detectat a fost livrat prin email, iar cele mai uzuale atașamente folosite pentru a livra malware au fost fișierele de arhivă (38%), documentele Word (23%), documentele Excel (17%) și fișierele executabile (16%), se arată într-un comunicat transmis redacției Umbrela Strategică.
Echipa de cercetare HP Wolf Security a raportat că 12% din malware-ul primit în email, care a fost izolat, a trecut de cel puțin un scaner gateway.
Descărcarea fișierelor de pe web a fost responsabilă pentru 11%, iar alți vectori precum dispozitive externe de stocare pentru mai puțin de 1%.
Raportul HP a mai arătat că hackerii folosesc furnizori legitimi de Cloud pentru a stoca malware și schimbă tipurile de fișiere pentru a ocoli instrumentele de detectare.
De asemenea, 12% din malware-ul detectat nu era cunoscut până acum, a mai indicat raportul.
Cele mai utilizate amenințări de tip phishing au utilizat cuvinte despre tranzacții business, precum “comandă”, “plată”, “nou”, “cotație” și “cerere”.
Alte amenințări importante identificate de echipa HP Wolf Security:
⦁ Creșterea numărului de hackeri care folosesc furnizori legitimi de Cloud și Internet pentru a încărca malware: O campanie recentă GuLoader încărca troianul Remcos Remote Access (RAT) pe platforme importante, precum OneDrive, pentru a evita sisteme de protecție și pentru a trece de testele de verificare. De asemenea, HP Wolf Security a descoperit mai multe familii de malware pe platforme social media precum Discord.
⦁ Malware tip JavaScript care eludează instrumentele de detectare: O campanie care împrăștie diverse fișiere JavaScript RAT prin atașamente de email compromise. Fișierele troian RAT sunt din ce în ce mai utilizate, pentru că atacatorii cibernetici încearcă să fure informații din conturi de business sau din portofele pentru criptomonede.
⦁ Utilizarea fișierelor de tip HTA pentru a răspândi malware printr-un singur clIck. Troianul Trickbot este acum livrat prin fișiere HTA (o aplicație HTML), care plasează malware imediat ce atașamentul sau fișierul arhivat care îl conține este deschis. Fișierele compromise HTA sunt puțin probabil să fie detectate de instrumentele de protecție.
“Nu ne mai putem baza doar pe instrumente de detectare. Organizațiile au nevoie de mai multe straturi pentru securitatea punctelor terminale, utilizând principiile zero încredere pentru a limita și izola cei mai comuni vectori de atac pentru email, browser web și fișiere descărcate. Astfel, pot elimina atacurile și amenințările, oferind companiilor timp pentru a coordona în siguranță patch-uri, fără a-și întrerupe activitatea”, a declarat Dr. Ian Pratt – Global Head of Security for Personal Systems în cadrul HP Inc.