Studie: Kyber útočníci používají otevřené přesměrování uživatele, tzv. „Cat-Phishing“

DomůKyberbezpečnost

Studie: Kyber útočníci používají otevřené přesměrování uživatele, tzv. „Cat-Phishing“

HP Inc. zveřejňuje svou čtvrtletní zprávu HP Wolf Security Threat Insights, ze které vyplývá, že kyber útočníci s oblibou používají k útokům metodu otevřeného přesměrování uživatele, tzv. "Cat-Phishing".

Češi čelí podovodným přílohám emailů v českém překladu
Hrozby pro macOS: Trojský kůň, který do zařízení stahuje adware
Analýza DDoS útoků na české firmy: Napadány jsou servery provozující služby či weby
NÚKIB loni zaznamenal 468 kyber útoků, chce omezovat rizikové čínské firmy

HP Inc. zveřejňuje svou čtvrtletní zprávu HP Wolf Security Threat Insights, ze které vyplývá, že kyber útočníci s oblibou používají k útokům metodu otevřeného přesměrování uživatele, tzv. „Cat-Phishing“.

Zpráva poskytuje analýzu skutečných kybernetických útoků a pomáhá organizacím držet krok s nejnovějšími metodami, které kyberzločinci používají v rychle se měnícím prostředí.

Na základě analýzy dat z milionů zařízení běžících na HP Wolf Security zjistili výzkumníci HP následující:

  • Útočníci využívají otevřené přesměrování uživatele, tzv. „Cat-Phishing“: v pokročilé kampani WikiLoader útočníci využili k obcházení detekčních systémů otevřeného přesměrování na webových stránkách. Uživatelé byli nasměrováni na důvěryhodné stránky, často prostřednictvím reklamních formátů, a poté byli přesměrováni na škodlivé stránky – což uživatelům téměř znemožňovalo detekci změny.
  • Život v „pozadí“: několik kampaní zneužilo službu Windows Background Intelligent Transfer Service (BITS) – legitimní mechanismus používaný programátory a systémovými administrátory pro stahování nebo nahrávání souborů na webové servery a sdílené složky. Technika „Living-off-the-Land“ tak pomohla útočníkům zůstat neodhaleni, protože použili službu BITS k downloadu škodlivých souborů.
  • Falešné faktury vedoucí k útokům pomocí HTML: HP identifikovalo útočníky, kteří maskovali malware uvnitř HTML souborů vydávaných za faktury od dodavatelů. Ty po otevření ve webovém prohlížeči spustily řetězec událostí, při nichž byl nasazen open-source malware AsyncRAT. Zajímavé je, že útočníci věnovali malou pozornost designu návnady, což naznačuje, že útok byl vytvořený s minimální investicí času a zdrojů.

KOMENTÁŘE

WORDPRESS: 0
DISKUZE 0