Studie: Kyber útočníci používají otevřené přesměrování uživatele, tzv. „Cat-Phishing“

DomůKyberbezpečnost

Studie: Kyber útočníci používají otevřené přesměrování uživatele, tzv. „Cat-Phishing“

HP Inc. zveřejňuje svou čtvrtletní zprávu HP Wolf Security Threat Insights, ze které vyplývá, že kyber útočníci s oblibou používají k útokům metodu otevřeného přesměrování uživatele, tzv. "Cat-Phishing".

Kyberútok na olomoucký magistrát ochromil úřad
NÚKIB: aktivita hackerů roste, česká IT firma se stala obětí ransomwaru Snatch
Kyber hrozby v roce 2022 v Česku: Nárůst cílených útoků na kryptoměny
Hrozba: Bootkit ESPecter koná špionáž, cílem je Asie

HP Inc. zveřejňuje svou čtvrtletní zprávu HP Wolf Security Threat Insights, ze které vyplývá, že kyber útočníci s oblibou používají k útokům metodu otevřeného přesměrování uživatele, tzv. „Cat-Phishing“.

Zpráva poskytuje analýzu skutečných kybernetických útoků a pomáhá organizacím držet krok s nejnovějšími metodami, které kyberzločinci používají v rychle se měnícím prostředí.

Na základě analýzy dat z milionů zařízení běžících na HP Wolf Security zjistili výzkumníci HP následující:

  • Útočníci využívají otevřené přesměrování uživatele, tzv. „Cat-Phishing“: v pokročilé kampani WikiLoader útočníci využili k obcházení detekčních systémů otevřeného přesměrování na webových stránkách. Uživatelé byli nasměrováni na důvěryhodné stránky, často prostřednictvím reklamních formátů, a poté byli přesměrováni na škodlivé stránky – což uživatelům téměř znemožňovalo detekci změny.
  • Život v „pozadí“: několik kampaní zneužilo službu Windows Background Intelligent Transfer Service (BITS) – legitimní mechanismus používaný programátory a systémovými administrátory pro stahování nebo nahrávání souborů na webové servery a sdílené složky. Technika „Living-off-the-Land“ tak pomohla útočníkům zůstat neodhaleni, protože použili službu BITS k downloadu škodlivých souborů.
  • Falešné faktury vedoucí k útokům pomocí HTML: HP identifikovalo útočníky, kteří maskovali malware uvnitř HTML souborů vydávaných za faktury od dodavatelů. Ty po otevření ve webovém prohlížeči spustily řetězec událostí, při nichž byl nasazen open-source malware AsyncRAT. Zajímavé je, že útočníci věnovali malou pozornost designu návnady, což naznačuje, že útok byl vytvořený s minimální investicí času a zdrojů.

KOMENTÁŘE

WORDPRESS: 0
DISKUZE 0