Flere og mere avancerede hackerangreb

HP Wolf Security seneste sikkerhedsrapport afslører, at hackerangreb er stigende og blevet mere sofistikerede, og at flere er begyndt at downloade hackingværktøjer ned fra fora og fildelingshjemmesider på dark web

HP har lige sendt deres nyeste globale trusselsrapport på gaden, og den viser at hackerangreb er stigene og samtidig bliver mere sofistikerede. Den kan også fortælle at der er sket en stigning på 65% i brugen af hackingværktøjer, der hentes fra fora og fildelingstjenester på dark web.

Rapporten, der er baseret på analyse af forskellige typer cybersikkerhedsangreb og sårbarheder, viser ydermere at slutbrugere stadig er sårbare over for phishing-angreb, der ofte udgiver sig for at være fakturaer og forretningstransaktioner.

Den stigende spredning af piratkopierede hackingværktøjer og underjordiske fora gør det nu muligt for tidligere ellers ufarlige cyberkriminelle at udgøre en alvorlig fare for virksomheders sikkerhed. Samtidig ser vi fortsat slutbrugere blive offer for simple phishing-angreb igen og igen. Sikkerhedsløsninger, der sikrer at IT-afdelinger holder sig foran fremtidige trusler, er nøglen til at maksimere cybersikkerheden og modstandsdygtigheden over for disse hackere.

Ian Pratt, Global Head of Security hos HP

Trusler identificeret i HP Wolf rapporten:

  • Cyberkriminelt samarbejde åbner døren for større angreb mod ofre: Dridex-datterselskaber sælger adgang til sårbare organisationer til andre trusselsaktører, hvorfra de nemt kan distribuere ransomware. Faldet i Emotet-aktivitet i 1. kvartal 2021 har ført til, at Dridex nu topper listen over mest aktive malware, ifølge HP Wolf Security.
  • Informationsstjælere, der leverer ondskabsfuldt malware: CryptBot-malware – historisk set brugt som en infostealer til at afskaffe legitimationsoplysninger fra cryptocurrency-tegnebøger og webbrowsere – bruges også til at levere DanaBot – en banking trojan, der drives af organiserede kriminelle grupper.
  • VBS-downloader-kampagne, der er målrettet forretningsledere: En flertrins Visual Basic Script-kampagne (VBS) -kampagne deler ondsindede ZIP-vedhæftede filer, der er opkaldt efter den direktør, den målretter mod.
  • Fra applikation til infiltrering: En ondsindet spam-kampagne med CV-tema rettet mod fragt, søfarts, logistik og lignende virksomheder i syv lande (Chile, Japan, Storbritannien, Pakistan, USA, Italien og Filippinerne), der udnytter en Microsoft Office-sårbarhed til at implementere kommercielt tilgængelig Remcos RAT og derved få adgang til inficerede computere.
Kilde: HP Wolf

Andre nøgleresultater fra rapporten:

  • 75% af den fundne malware blev leveret via e -mail, mens hjemmesidedownloads var ansvarlige for de resterende 25%. Trusler, der blev downloadet ved hjælp af hjemmesider, steg med 24%, delvist drevet af brugere, der downloadede hackingværktøjer og kryptovaluta-minesoftware.
  • De mest almindelige e-mail-phishing metoder var fakturaer og forretningstransaktioner (49%), mens 15% var svar på aflyttede e-mail-tråde. Phishing-forsøg, der nævner COVID-19, udgjorde mindre end 1% og faldt med 77%.
  • Den mest almindelige type ondsindede vedhæftede filer var arkivfiler (29%), regneark (23%), dokumenter (19%) og eksekverbare filer (19%).
  • Rapporten fandt, at 34% af den fangede malware tidligere var ukendt.
  • En stigning på 24% i malware, der udnytter CVE-2017-11882, en sårbarhed i hukommelseskorruption, der ofte bruges til at udnytte Microsoft Office eller Microsoft WordPad og udføre dokumenttomme angreb.

Del artiklen på

Om Lars Bennetzen (3335 Articles)
Lars Bennetzen har været it- og gadget-journalist siden 1992, og arbejdet som redaktør på PC World, Ingeniøren, Jern- og Maskinindustrien, Procesteknik og Ugens Erhverv. I 2006 blev Lars Chefredaktør på Alt om DATA, og bestyrede det gode gamle it-blad gennem de næste 6 år. I 2012 blev Lars selvstændig og stiftede firmaet Blackbelt Communications og i 2015 startede han Tech-Test. Lars fungerer også som kommunikationskonsulent, taler, moderator og gadgetekspert.
Kommentar til artiklen?