Você está visualizando atualmente Explore O Parque Nacional Da Chapada Dos Veadeiros

Explore O Parque Nacional Da Chapada Dos Veadeiros

COMUNICADO DE IMPRENSA

PALO ALTO, Califórnia – A HP Inc. emitiu hoje seu Relatório de Insights sobre Ameaças de Segurança da HP Wolf, mostrando que os atacantes estão se aproveitando de redirecionamentos abertos, lances de faturas em atraso e técnicas de Living-off-the-Land (LotL) para passar despercebidos pelas defesas. O relatório fornece uma análise de ciberataques do mundo real, ajudando as organizações a acompanharem as últimas técnicas que os criminosos cibernéticos usam para evitar detecção e violar PCs no cenário de cibercrime em constante mudança.

Com base em dados de milhões de pontos finais que executam a HP Wolf Security, campanhas notáveis identificadas pelos pesquisadores de ameaças da HP incluem:

– Atacantes usando redirecionamentos abertos para ‘Cat-Phish’ usuários: Em uma campanha avançada do WikiLoader, os atacantes exploraram vulnerabilidades de redirecionamento aberto dentro de sites para contornar a detecção. Os usuários foram direcionados para sites confiáveis, muitas vezes por meio de vulnerabilidades de redirecionamento aberto em incorporações de anúncios. Eles foram então redirecionados para sites maliciosos, tornando quase impossível para os usuários detectar a troca.

– Living-off-the-BITS: Várias campanhas abusaram do Serviço de Transferência Inteligente de Fundo do Windows (BITS) – um mecanismo legítimo usado por programadores e administradores de sistemas para baixar ou enviar arquivos para servidores da web e compartilhamentos de arquivos. Essa técnica LotL ajudou os atacantes a permanecerem indetectáveis, usando o BITS para baixar os arquivos maliciosos.

– Falsas faturas que levam a ataques de contrabando de HTML: A HP identificou atores de ameaças escondendo malware dentro de arquivos HTML se passando por faturas de entrega que, uma vez abertos em um navegador da web, desencadeiam uma cadeia de eventos que implantam malware de código aberto, AsyncRAT. Curiosamente, os atacantes prestaram pouca atenção ao design da isca, sugerindo que o ataque foi criado com apenas um pequeno investimento de tempo e recursos.

Patrick Schläpfer, Pesquisador de Ameaças Principal na equipe de pesquisa de ameaças da HP Wolf Security, comenta:

“Alvejar empresas com iscas de faturas é um dos truques mais antigos, mas ainda pode ser muito eficaz e, portanto, lucrativo. Os funcionários que trabalham nos departamentos financeiros estão acostumados a receber faturas por e-mail, então são mais propensos a abri-las. Se bem-sucedidos, os atacantes podem monetizar rapidamente seu acesso vendendo-o a corretores de cibercriminosos ou implantando ransomware.”

Isolando ameaças que evitaram as ferramentas baseadas em detecção – mas ainda permitindo que o malware seja detonado com segurança – a HP Wolf Security possui insights específicos sobre as últimas técnicas usadas por criminosos cibernéticos. Até o momento, os clientes da HP Wolf Security clicaram em mais de 40 bilhões de anexos de e-mail, páginas da web e arquivos baixados sem relatos de violações.

O relatório detalha como os criminosos cibernéticos continuam a diversificar os métodos de ataque para contornar políticas de segurança e ferramentas de detecção. Outras descobertas incluem:

– Pelo menos 12% das ameaças de e-mail identificadas pelo HP Sure Click* burlaram um ou mais scanners de gateway de e-mail.

– Os principais vetores de ameaça no primeiro trimestre foram anexos de e-mail (53%), downloads de navegadores (25%) e outros vetores de infecção, como dispositivos de armazenamento removíveis – como pen drives USB – e compartilhamentos de arquivos (22%).

– Neste trimestre, pelo menos 65% das ameaças de documentos dependiam de uma exploração para executar código, em vez de macros.

Dr. Ian Pratt, Chefe Global de Segurança para Sistemas Pessoais na HP Inc., comenta:

“As técnicas Living-off-the-Land expõem as falhas fundamentais de depender apenas da detecção. Como os atacantes estão usando ferramentas legítimas, é difícil detectar ameaças sem disparar muitos falsos positivos disruptivos. O isolamento de ameaças fornece proteção mesmo quando a detecção falha, impedindo o malware de exfiltrar ou destruir dados ou credenciais do usuário e impedindo a persistência do atacante. Por isso, as organizações devem adotar uma abordagem de defesa em camadas à segurança, isolando e contendo atividades de alto risco para reduzir sua superfície de ataque.”

A HP Wolf Security** executa tarefas arriscadas em máquinas virtuais descartáveis, isoladas e reforçadas por hardware, em execução no ponto final para proteger os usuários, sem impactar sua produtividade. Também captura rastros detalhados de infecções tentadas. A tecnologia de isolamento de aplicativos da HP mitiga ameaças que passam por outras ferramentas de segurança e fornece insights únicos sobre técnicas de intrusão e comportamento de criminosos cibernéticos.

Sobre os dados

Esses dados foram coletados de clientes consentidos da HP Wolf Security de janeiro a março de 2024.

Sobre a HP

A HP Inc. é uma líder global em tecnologia e criadora de soluções que permitem que as pessoas tornem suas ideias realidade e se conectem ao que mais importa. Operando em mais de 170 países, a HP oferece uma ampla gama de dispositivos inovadores e sustentáveis, serviços e assinaturas para computação pessoal, impressão, impressão 3D, trabalho híbrido, jogos e muito mais. Para obter mais informações, visite: hp.com.

Sobre a HP Wolf Security

A HP Wolf Security é uma segurança de ponta de classe mundial. O portfólio de segurança reforçada por hardware e serviços de segurança focados em endpoints da HP foi projetado para ajudar as organizações a proteger PCs, impressoras e pessoas dos predadores cibernéticos. A HP Wolf Security oferece proteção abrangente de endpoint e resiliência que começa no nível do hardware e se estende por software e serviços. Visite hp.com/wolf.