Skip to main content

ΕΓΓΡΑΦΗ ΣΤΟ NEWSLETTER

1 Φεβρουαρίου 2023 06:51

Η HP για την επικινδυνότητα των αρχείων ZIP

Η HP δημοσίευσε την έκθεση Threat Insights της HP Wolf Security του τρίτου τριμήνου, στην οποία διαπιστώνεται ότι μορφές αρχειοθέτησης αρχείων – όπως τα αρχεία ZIP και RAR – ήταν οι πιο κοινοί τύποι αρχείων για τη διανομή κακόβουλου λογισμικού, ξεπερνώντας για πρώτη φορά τα αρχεία Office μετά από τρία χρόνια.

Με βάση τα δεδομένα τής έκθεσης από εκατομμύρια endpoints όπου εκτελείται το HP Wolf Security, φάνηκε ότι το 44% των κακόβουλων λογισμικών παραδόθηκε μέσα από φακέλους αρχειοθέτησης αρχείων – αύξηση 11% σε σχέση με το προηγούμενο τρίμηνο – σε σύγκριση με το 32% που παραδόθηκε μέσω αρχείων Office, όπως το Microsoft Word, το Excel και το PowerPoint.

Η έκθεση εντόπισε διάφορες ενέργειες που συνδύαζαν τη χρήση αρχείων με νέες τεχνικές παράνομης διακίνησης HTML – όπου οι εγκληματίες του κυβερνοχώρου ενσωματώνουν κακόβουλα αρχεία σε αρχεία HTML για να παρακάμψουν τις πύλες ηλεκτρονικού ταχυδρομείου – ώστε στη συνέχεια να εξαπολύσουν επιθέσεις.

Καθώς το κακόβουλο λογισμικό στο αρχικό αρχείο HTML είναι κωδικοποιημένο και κρυπτογραφημένο, η ανίχνευση από την πύλη ηλεκτρονικού ταχυδρομείου ή άλλα εργαλεία ασφαλείας είναι πολύ δύσκολη. Αντ’ αυτού, αυτός που επιτίθεται διαδικτυακά βασίζεται στην Κοινωνική Μηχανική (χειραγώγηση με σκοπό την απόσπαση πληροφοριών), δημιουργώντας μια πειστική και καλά σχεδιασμένη ιστοσελίδα για να ξεγελάσει τους χρήστες ώστε να ξεκινήσουν οι ίδιοι την επίθεση ανοίγοντας το κακόβουλο αρχείο ZIP. Τον Οκτώβριο, οι ίδιοι επιτιθέμενοι εντοπίστηκαν επίσης να χρησιμοποιούν ψεύτικες σελίδες του Google Drive σε μια συνεχή προσπάθεια να εξαπατήσουν τους χρήστες ώστε να ανοίξουν κακόβουλα αρχεία ZIP.

Η HP εντόπισε επίσης μια σύνθετη εκστρατεία επίθεσης που χρησιμοποιεί μια αλυσίδα μόλυνσης με διαβαθμίσεις, η οποία θα μπορούσε ενδεχομένως να επιτρέψει στους επιτιθέμενους να αλλάξουν το ωφέλιμο φορτίο (το τμήμα του κακόβουλου λογισμικού που εκτελεί την κακόβουλη / μολυσματική ενέργεια) – όπως spyware, ransomware, keylogger – στη μέση της εκστρατείας επίθεσης ή να εισάγουν νέα χαρακτηριστικά, όπως geo-fencing. Αυτό θα μπορούσε να επιτρέψει σε έναν επιτιθέμενο να αλλάξει τακτική ανάλογα με τον στόχο που έχει παραβιάσει. Ακόμα πιο δύσκολο για τις πύλες ηλεκτρονικού ταχυδρομείου να ανιχνεύσουν αυτόν τον τύπο επίθεσης είναι η μη συμπερίληψη κακόβουλου λογισμικού απευθείας στο συνημμένο αρχείο που αποστέλλεται στον στόχο.

Τεύχος 218

ΑΛΛΑ ΑΡΘΡΑ ΣΕ ΑΥΤΗ ΤΗΝ ΚΑΤΗΓΟΡΙΑ