COMUNICADO À IMPRENSA
A HP Inc. emitiu hoje seu Relatório de Insights de Ameaças de Segurança HP Wolf, mostrando que os atacantes estão se aproveitando de redirecionamentos abertos, iscas de faturas vencidas e técnicas de “Living-off-the-Land” (LotL) para passar despercebidos. O relatório fornece uma análise de ciberataques do mundo real, ajudando as organizações a se manterem atualizadas com as últimas técnicas que os criminosos cibernéticos usam para evitar a detecção e violar os PCs no cenário de crimes cibernéticos em rápida evolução.
Com base em dados de milhões de endpoints rodando o HP Wolf Security, campanhas notáveis identificadas por pesquisadores de ameaças da HP incluem:
– Atacantes usando redirecionamentos abertos para ‘Cat-Phish’ usuários: Em uma campanha avançada do WikiLoader, os atacantes exploraram vulnerabilidades de redirecionamento aberto em sites para contornar a detecção. Os usuários eram direcionados para sites confiáveis, frequentemente através de vulnerabilidades de redirecionamento aberto em inserções de anúncios. Eles eram então redirecionados para sites maliciosos – tornando quase impossível para os usuários detectar a mudança.
– Living-off-the-BITS: Várias campanhas abusaram do Serviço de Transferência Inteligente de Segundo Plano do Windows (BITS) – um mecanismo legítimo usado por programadores e administradores de sistemas para baixar ou carregar arquivos em servidores da web e compartilhamentos de arquivos. Essa técnica de LotL ajudou os atacantes a permanecerem indetectados usando o BITS para baixar os arquivos maliciosos.
– Faturas falsas levando a ataques de smuggling de HTML: A HP identificou atores de ameaças escondendo malware dentro de arquivos HTML fingindo ser faturas de entregas que, ao serem abertos em um navegador da web, desencadeiam uma sequência de eventos implantando malware de código aberto, AsyncRAT. Curiosamente, os atacantes prestaram pouca atenção ao design da isca, sugerindo que o ataque foi criado com pouco investimento de tempo e recursos.
Patrick Schläpfer, Pesquisador de Ameaças Principal na equipe de pesquisa de ameaças de segurança HP Wolf, comenta:
“Alvejar empresas com iscas de faturas é uma das táticas mais antigas do livro, mas ainda pode ser muito eficaz e, portanto, lucrativa. Funcionários que trabalham nos departamentos financeiros estão acostumados a receber faturas por e-mail, então são mais propensos a abri-las. Se bem-sucedidos, os atacantes podem rapidamente monetizar seu acesso vendendo-o para corretores cibercriminosos, ou implantando ransomware.”
Isolando ameaças que evitaram ferramentas baseadas em detecção – mas ainda permitindo que o malware seja detonado com segurança – o HP Wolf Security tem um conhecimento específico sobre as técnicas mais recentes usadas por criminosos cibernéticos. Até o momento, os clientes do HP Wolf Security clicaram em mais de 40 bilhões de anexos de e-mail, páginas da web e arquivos baixados sem incidentes relatados.
O relatório detalha como os criminosos cibernéticos continuam a diversificar os métodos de ataque para burlar políticas de segurança e ferramentas de detecção. Outras descobertas incluem:
– Pelo menos 12% das ameaças de e-mail identificadas pelo HP Sure Click* burlaram um ou mais scanners de gateway de e-mail.
– Os principais vetores de ameaças no primeiro trimestre foram anexos de e-mail (53%), downloads de navegadores (25%) e outros vetores de infecção, como armazenamento removível – como pen drives USB – e compartilhamento de arquivos (22%).
– Neste trimestre, pelo menos 65% das ameaças de documentos usaram um exploit para executar código, em vez de macros.
Dr. Ian Pratt, Chefe Global de Segurança de Sistemas Pessoais na HP Inc., comenta:
“Técnicas de Living-off-the-Land expõem as falhas fundamentais de depender apenas da detecção. Como os atacantes estão usando ferramentas legítimas, é difícil detectar ameaças sem gerar muitos falsos positivos disruptivos. A contenção de ameaças fornece proteção mesmo quando a detecção falha, impedindo que o malware exfiltre ou destrua os dados ou credenciais do usuário, e impedindo a persistência do atacante. Por isso, as organizações devem adotar uma abordagem de defesa em várias camadas de segurança, isolando e contendo atividades de alto risco para reduzir sua superfície de ataque.”
O HP Wolf Security** executa tarefas de risco em máquinas virtuais descartáveis, com hardware reforçado, rodando no endpoint para proteger os usuários sem impactar sua produtividade. Também captura rastros detalhados de infecções tentadas. A tecnologia de isolamento de aplicativos da HP mitiga ameaças que passam por outras ferramentas de segurança e fornece insights únicos sobre técnicas de intrusão e comportamento de atores de ameaças.
Sobre os dados:
Estes dados foram coletados de clientes consentidos do HP Wolf Security de janeiro a março de 2024.
Sobre a HP:
A HP Inc. (NYSE: HPQ) é uma líder global em tecnologia e criadora de soluções que permitem que as pessoas transformem suas ideias em realidade e se conectem com o que mais importa. Atuando em mais de 170 países, a HP oferece uma ampla variedade de dispositivos inovadores e sustentáveis, serviços e assinaturas para computação pessoal, impressão, impressão 3D, trabalho híbrido, jogos e muito mais. Para mais informações, visite: http://www.hp.com.
Sobre o HP Wolf Security:
O HP Wolf Security é uma segurança de endpoint de classe mundial. O portfólio de segurança reforçada por hardware e serviços de segurança centrados no endpoint da HP foi projetado para ajudar as organizações a proteger PCs, impressoras e pessoas dos predadores cibernéticos. O HP Wolf Security oferece proteção e resiliência abrangentes no ponto final, começando pelo nível de hardware e se estendendo por software e serviços. Visite https://hp.com/wolf.