COMUNICADO DE IMPRENSA
PALO ALTO, Califórnia – A HP Inc. divulgou hoje seu Relatório de Insights de Ameaças de Segurança HP Wolf, mostrando que os atacantes estão usando redirecionamentos abertos, iscas de faturas vencidas e técnicas de Living-off-the-Land (LotL) para passar pelas defesas. O relatório oferece uma análise de ciberataques do mundo real, ajudando as organizações a se manterem atualizadas com as técnicas mais recentes que os cibercriminosos usam para evitar detecção e violar PCs no cenário de cibercrime em constante mudança.
Com base em dados de milhões de endpoints executando o HP Wolf Security, campanhas notáveis identificadas pelos pesquisadores de ameaças da HP incluem:
– Atacantes usando redirecionamentos abertos para ‘Cat-Phish’ os usuários: Em uma campanha avançada do WikiLoader, os atacantes exploraram vulnerabilidades de redirecionamento aberto em sites para evitar a detecção. Os usuários eram direcionados para sites confiáveis, muitas vezes por meio de vulnerabilidades de redirecionamento aberto em incorporações de anúncios. Eles eram então redirecionados para sites maliciosos – tornando quase impossível para os usuários detectar a troca.
– Living-off-the-BITS: Várias campanhas abusaram do Windows Background Intelligent Transfer Service (BITS) – um mecanismo legítimo usado por programadores e administradores de sistema para baixar ou enviar arquivos para servidores web e compartilhamentos de arquivos. Essa técnica de LotL ajudou os atacantes a permanecerem invisíveis usando o BITS para baixar os arquivos maliciosos.
– Falsas faturas levando a ataques de smuggling HTML: A HP identificou atores de ameaças escondendo malware dentro de arquivos HTML que se passavam por faturas de entrega, que, uma vez abertos em um navegador da web, desencadeavam uma cadeia de eventos com a implantação de malware de código aberto, o AsyncRAT. Curiosamente, os atacantes prestaram pouca atenção ao design do atrativo, sugerindo que o ataque foi criado com apenas um pequeno investimento de tempo e recursos.
Patrick Schläpfer, Pesquisador de Ameaças Principal na equipe de pesquisa de ameaças de segurança da HP Wolf, comenta:
“Segmentar empresas com iscas de faturas é um dos truques mais antigos do livro, mas ainda pode ser muito eficaz e, portanto, lucrativo. Os funcionários que trabalham nos departamentos financeiros estão acostumados a receber faturas por e-mail, então eles têm mais probabilidade de abri-las. Se bem-sucedidos, os atacantes podem monetizar rapidamente seu acesso, vendendo-o para corretores de cibercriminosos ou implantando ransomware.”
Ao isolar ameaças que evitaram ferramentas baseadas em detecção – mas permitindo que o malware seja detonado com segurança – o HP Wolf Security tem informações específicas sobre as técnicas mais recentes usadas pelos cibercriminosos. Até o momento, os clientes do HP Wolf Security clicaram em mais de 40 bilhões de anexos de e-mail, páginas da web e arquivos baixados sem relatar violações.
O relatório detalha como os cibercriminosos continuam a diversificar métodos de ataque para driblar políticas de segurança e ferramentas de detecção. Outras descobertas incluem:
– Pelo menos 12% das ameaças por e-mail identificadas pelo HP Sure Click* contornaram um ou mais scanners de gateway de e-mail.
– Os principais vetores de ameaça no primeiro trimestre foram anexos de e-mail (53%), downloads de navegadores (25%) e outros vetores de infecção, como armazenamento removível – como pen drives USB – e compartilhamentos de arquivos (22%).
– Neste trimestre, pelo menos 65% das ameaças de documentos dependiam de um exploit para executar código, em vez de macros.
Dr. Ian Pratt, Chefe Global de Segurança para Sistemas Pessoais na HP Inc., comenta:
“Living-off-the-Land expõe as falhas fundamentais de depender apenas da detecção. Como os atacantes estão usando ferramentas legítimas, é difícil detectar ameaças sem lançar muitos falsos positivos disruptivos. A contenção de ameaças fornece proteção mesmo quando a detecção falha, evitando que o malware exfiltre ou destrua os dados ou credenciais do usuário e impedindo a persistência do atacante. Por isso, as organizações devem adotar uma abordagem de segurança em camadas, isolando e contendo atividades de alto risco para reduzir a superfície de ataque.”
O HP Wolf Security executa tarefas arriscadas em máquinas virtuais descartáveis, reforçadas por hardware e isoladas, que rodam no endpoint para proteger os usuários, sem impactar sua produtividade. Ele também captura rastros detalhados de infecções tentadas. A tecnologia de isolamento de aplicativos da HP mitiga ameaças que passam por outras ferramentas de segurança e fornece informações exclusivas sobre técnicas de invasão e comportamento de atores de ameaças.
Sobre os dados
Esses dados foram coletados de clientes do HP Wolf Security que consentiram de janeiro a março de 2024.
Sobre a HP
A HP Inc. é uma líder global em tecnologia e criadora de soluções que permitem às pessoas dar vida às suas ideias e se conectar ao que mais importa. Operando em mais de 170 países, a HP oferece uma ampla gama de dispositivos, serviços e assinaturas inovadores e sustentáveis para computação pessoal, impressão, impressão 3D, trabalho híbrido, jogos e muito mais. Para mais informações, visite: http://www.hp.com.
Sobre o HP Wolf Security
O HP Wolf Security é uma segurança de endpoint de classe mundial. O portfólio de segurança reforçada por hardware e serviços de segurança focados em endpoint da HP é projetado para ajudar as organizações a proteger PCs, impressoras e pessoas dos predadores cibernéticos. O HP Wolf Security oferece proteção abrangente para o endpoint e resiliência que começa no nível de hardware e se estende por software e serviços. Visite https://hp.com/wolf.