דו"ח סייבר חדש של HP: פושעי סייבר משתמשים בכלי פרסום ברשת כדי להעצים את יעילות ההתקפות 

דו"ח של חטיבת הסייבר HP Wolf Security חושף שיטה חדשה בשם "קורבנות פר קליק" הכוללת שימוש בכלי פרסום ברשת לניתוח וייעול של התקפות סייבר

https://threatresearch.ext.hp.com/wp-content/uploads/2024/02/HP_Wolf_Security_Threat_Insights_Report_Q4_2023.pdf

חברת HP מפרסמת את דו"ח איומי הסייבר של חטיבת HP Wolf Security, לרבעון האחרון של שנת 2023, החושף כי פושעי סייבר משתמשים בשיטות חדשניות לניתוח וייעול ההתקפות על משתמשים והדבקת נקודות קצה, כגון שימוש בכלי פרסום ברשת, להגברת היעילות של ניסיונות התקיפה ליצירת יותר "קליקים".

בנוסף, הדו"ח מצא עלייה של 7% בהפצת תוכנות זדוניות באמצעות קבצי PDF, הכוללים את הקמפיינים של WikiLoader, Ursnif ו-DarkGate. 

להלן פרקטיקות של תוכנות זדוניות אותן חשף צוות המחקר של חטיבת הסייבר HP Wolf Security. 

תוכנה זדונית בשם DarkGate המנצלת כלי פרסום וניתוח ברשת לייעול ניסיונות פריצה: קבצי PDF זדוניים המתחזים להודעות שגיאה של OneDrive, מפנים משתמשים לתוכן ממומן המועלה על פלטפורמת פרסום ברשת שמוביל לתוכנה הזדונית של DarkGate.

על ידי שימוש בפלטפורמות פרסום, פושעי סייבר מסוגלים לנתח אילו פיתיונות מייצרים יותר קליקים שמדביקים את המשתמשים.

יתר על כן, פושעי הסייבר משתמשים ב- CAPTCHA כדי למנוע מ- Sandbox (ארגז חול) לסרוק תוכנות זדוניות ולעצור התקפות על ידי קליקים של בני אדם בלבד.  

התוכנה הזדונית מאפשרת לפושעי סייבר גישה לרשתות מהדלת האחורית, וחושף את הקורבנות לסיכונים של גניבת נתונים ותוכנות כופר.

Discord ו- TextBin משמשים לאחסון קבצים זדוניים: פושעי סייבר משתמשים באתרי אינטרנט לשיתוף קבצים וטקסט לגיטימיים להעברת קבצים זדוניים. באמצעות האתרים, שלעיתים קרובות מקבלים את אמונם של ארגונים, התוקפים מסוגלים להתחמק מסורקים נגד תוכנות זדוניות ולהישאר ללא זיהוי. 

עלייה בהפצת תוכנות זדוניות באמצעות קבצי PDF: עלייה של 7% בשימוש בקבצי PDF כתוכנות זדוניות, מ4% בלבד ברבעון הראשון וברבעון השני של 2023 ל11% ברבעון האחרון של 2024. דוגמה בולטת היא התוכנה הזדונית WikiLoader שמועברת באמצעות קובץ PDF מזויף שמערימה על משתמשים ומתקינה תוכנות זדוניות אחרות כגון Ursnif.

מעבר של ניסיונות תקיפה באמצעות פקודות מאקרו ליישומי Office: לפחות 84% מניסיונות הפריצה כללו גיליונות אלקטרוניים, ו-73% מהניסיונות שכללו מסמכי Word ניצלו פגיעויות ביישומי Office. באותו הזמן, להתקפות באמצעות פקודות מאקרו עדיין מתאפשרות עבור התקפות ע"י תוכנות זדוניות פשוטות כמו Agent Tesla  ו-XWorm.

קבצי ארכיון - סוג הקבצים הנפוץ ביותר להעברת תוכנות זדוניות: 30% מניסיונות התקיפה בוצעו באמצעות קבצי ארכיון אשר מהווים את כלי ההתקפה הפופולרי ביותר של תוכנות זדוניות, זה הרבעון השביעי ברציפות. לפחות 14% מניסיונות התקיפה דרך דוא"ל שזוהו עקפו סורק שער דוא"ל אחד או יותר.

דואר אלקטרוני (75%), הורדות דפדפנים (13%) ואמצעים אחרים כמו כונני USB (12%) מובילים ברבעון הרביעי כאמצעים הפופולריים ביותר להחדרת תוכנות זדוניות. 

אלכס הולנד, אנליסט בכיר של תוכנות זדוניות בצוות המחקר של HP Wolf Security: "פושעי סייבר הופכים מיומנים יותר בהבנה של איך משתמשים וארגונים עובדים. לדוגמה, העיצוב של שירותי ענן פופולריים נמצא תמיד בתהליך של ליטוש, כך שכאשר מופיעה הודעת שגיאה מזויפת, היא לא בהכרח תעורר אזעקה, גם אם משתמש לא ראה אותה בעבר.

״מכיוון ש-GenAI מייצר תוכן זדוני משכנע עוד יותר בעלות מועטה עד ללא עלות, ההבחנה בין אמיתי לזיוף הופכת קשה יותר." 

ד"ר איאן פראט, ראש תחום אבטחה עולמי למערכות אישיות ב-HP: "פושעי סייבר מיישמים את אותם הכלים שארגון עשוי להשתמש בהם כדי לנהל מסע פרסום שיווקי כדי לייעל את הפעולות של התוכנות הזדוניות שלהם, ולהגדיל את הסבירות שהמשתמש יקבל את הפיתיון.״

img
פרשנות | כוח צבאי משמעותי של נאט״ו יכול להקטין הסתברות למלחמה גרעינית באירופה
דעה | אופציה צבאית ישראלית תוכל לרסן את איראן 
קבוצת SQLink רוכשת את ZIGIT הישראלית
קבוצת SQLink רוכשת את ZIGIT הישראלית