COMUNICADO DE IMPRENSA
PALO ALTO, Califórnia, 16 de maio de 2024 – A HP Inc. (NYSE: HPQ) divulgou hoje seu Relatório de Ameaças de Segurança HP Wolf, mostrando que os atacantes estão se baseando em redirecionamentos abertos, iscas de faturas em atraso e técnicas de “Living off the Land” (LotL) para passar pelas defesas. O relatório fornece uma análise de ciberataques do mundo real, auxiliando organizações a acompanhar as últimas técnicas que os cibercriminosos utilizam para evadir a detecção e invadir computadores no cenário de cibercrimes em constante mudança.
Com base em dados de milhões de dispositivos com HP Wolf Security, as campanhas notáveis identificadas pelos pesquisadores de ameaças da HP incluem:
– Atacantes usando redirecionamentos abertos para ‘Cat-Phish’ usuários: Em uma campanha avançada do WikiLoader, os atacantes exploraram vulnerabilidades de redirecionamento aberto em sites para contornar a detecção. Os usuários foram direcionados para sites confiáveis, muitas vezes por meio de vulnerabilidades de redirecionamento aberto em incorporações de anúncios. Eles foram então redirecionados para sites maliciosos, tornando quase impossível para os usuários detectar a troca.
– Living off the BITS: Várias campanhas abusaram do Serviço de Transferência Inteligente de Segundo Plano do Windows (BITS) – um mecanismo legítimo usado por programadores e administradores de sistema para baixar ou carregar arquivos em servidores web e compartilhamentos de arquivos. Essa técnica LotL ajudou os atacantes a permanecerem indetectáveis usando o BITS para baixar arquivos maliciosos.
– Faturas falsas levando a ataques de contrabando de HTML: A HP identificou atores de ameaças escondendo malware dentro de arquivos HTML se passando por faturas de entrega que, uma vez abertos em um navegador da web, desencadeiam uma sequência de eventos implantando malware de código aberto, o AsyncRAT. Curiosamente, os atacantes prestaram pouca atenção ao design da isca, sugerindo que o ataque foi criado com apenas um pequeno investimento de tempo e recursos.
Patrick Schläpfer, Pesquisador Principal de Ameaças na equipe de pesquisa de ameaças de segurança da HP Wolf, comenta:
“Visar empresas com iscas de faturas é um dos truques mais antigos do livro, mas ainda pode ser muito eficaz e, portanto, lucrativo. Os funcionários que trabalham nos departamentos financeiros estão acostumados a receber faturas por e-mail, então é mais provável que as abram. Se bem-sucedidos, os atacantes podem monetizar rapidamente seu acesso vendendo para corretores cibercriminosos ou implantando ransomware.”
Ao isolar ameaças que evitaram ferramentas baseadas em detecção, mas ainda permitindo que malwares sejam detonados com segurança, o HP Wolf Security possui insights específicos sobre as técnicas mais recentes usadas por cibercriminosos. Até o momento, os clientes de HP Wolf Security clicaram em mais de 40 bilhões de anexos de e-mail, páginas da web e arquivos baixados sem relatar violações.
O relatório detalha como os cibercriminosos continuam a diversificar os métodos de ataque para burlar políticas de segurança e ferramentas de detecção. Outras descobertas incluem:
– Pelo menos 12% das ameaças por e-mail identificadas pelo HP Sure Click* driblaram um ou mais scanners de gateway de e-mail.
– Os principais vetores de ameaça no primeiro trimestre foram anexos de e-mail (53%), downloads de navegadores (25%) e outros vetores de infecção, como unidades de armazenamento removíveis – como pen drives USB – e compartilhamentos de arquivos (22%).
– Neste trimestre, pelo menos 65% das ameaças de documentos contaram com uma exploit para executar código, em vez de macros.
Dr. Ian Pratt, Chefe Global de Segurança para Sistemas Pessoais na HP Inc., comenta:
“As técnicas de Living off the Land expõem as falhas fundamentais de depender apenas de detecção. Como os atacantes estão usando ferramentas legítimas, é difícil detectar ameaças sem gerar muitos falsos positivos disruptivos. O confinamento de ameaças oferece proteção mesmo quando a detecção falha, impedindo que malwares exfiltrem ou destruam dados ou credenciais de usuários, e impedindo a persistência do atacante. Por isso, as organizações devem adotar uma abordagem de segurança em camadas, isolando e contendo atividades de alto risco para reduzir sua superfície de ataque.”
O HP Wolf Security** executa tarefas arriscadas em máquinas virtuais descartáveis, em hardware, isoladas e reforçadas, em execução no endpoint para proteger os usuários, sem afetar sua produtividade. Ele também captura traços detalhados de infecções tentadas. A tecnologia de isolamento de aplicativos da HP mitiga ameaças que escapam de outras ferramentas de segurança e fornece insights exclusivos sobre técnicas de intrusão e comportamento de atores de ameaças.
Sobre os dados:
Esses dados foram coletados de clientes de HP Wolf Security que consentiram de janeiro a março de 2024.
Sobre a HP:
A HP Inc. (NYSE: HPQ) é uma líder global de tecnologia e criadora de soluções que permitem às pessoas dar vida às suas ideias e se conectar ao que mais importa. Operando em mais de 170 países, a HP oferece uma ampla gama de dispositivos inovadores e sustentáveis, serviços e assinaturas para computação pessoal, impressão, impressão 3D, trabalho híbrido, jogos e muito mais. Para mais informações, visite: http://www.hp.com.
Sobre o HP Wolf Security:
O HP Wolf Security é uma segurança de endpoint de classe mundial. O portfólio de segurança reforçada por hardware da HP e os serviços de segurança focados em endpoints são projetados para ajudar organizações a proteger PCs, impressoras e pessoas de predadores cibernéticos. O HP Wolf Security fornece proteção e resiliência abrangentes de endpoint que começa no nível de hardware e se estende por software e serviços. Visite https://hp.com/wolf.