Studie: Kyber útočníci používají otevřené přesměrování uživatele, tzv. „Cat-Phishing“

DomůKyberbezpečnost

Studie: Kyber útočníci používají otevřené přesměrování uživatele, tzv. „Cat-Phishing“

HP Inc. zveřejňuje svou čtvrtletní zprávu HP Wolf Security Threat Insights, ze které vyplývá, že kyber útočníci s oblibou používají k útokům metodu otevřeného přesměrování uživatele, tzv. "Cat-Phishing".

Konec tupým DDoS útokům. Roste jejich kvalita
Mezi škodlivými kódy se v září objevil Spy.Agent
Data uživatelů více než 19 tisíc aplikací pro Android jsou v ohrožení
BlueNoroff drancuje účty finančních startupů v krypto měnách

HP Inc. zveřejňuje svou čtvrtletní zprávu HP Wolf Security Threat Insights, ze které vyplývá, že kyber útočníci s oblibou používají k útokům metodu otevřeného přesměrování uživatele, tzv. „Cat-Phishing“.

Zpráva poskytuje analýzu skutečných kybernetických útoků a pomáhá organizacím držet krok s nejnovějšími metodami, které kyberzločinci používají v rychle se měnícím prostředí.

Na základě analýzy dat z milionů zařízení běžících na HP Wolf Security zjistili výzkumníci HP následující:

  • Útočníci využívají otevřené přesměrování uživatele, tzv. „Cat-Phishing“: v pokročilé kampani WikiLoader útočníci využili k obcházení detekčních systémů otevřeného přesměrování na webových stránkách. Uživatelé byli nasměrováni na důvěryhodné stránky, často prostřednictvím reklamních formátů, a poté byli přesměrováni na škodlivé stránky – což uživatelům téměř znemožňovalo detekci změny.
  • Život v „pozadí“: několik kampaní zneužilo službu Windows Background Intelligent Transfer Service (BITS) – legitimní mechanismus používaný programátory a systémovými administrátory pro stahování nebo nahrávání souborů na webové servery a sdílené složky. Technika „Living-off-the-Land“ tak pomohla útočníkům zůstat neodhaleni, protože použili službu BITS k downloadu škodlivých souborů.
  • Falešné faktury vedoucí k útokům pomocí HTML: HP identifikovalo útočníky, kteří maskovali malware uvnitř HTML souborů vydávaných za faktury od dodavatelů. Ty po otevření ve webovém prohlížeči spustily řetězec událostí, při nichž byl nasazen open-source malware AsyncRAT. Zajímavé je, že útočníci věnovali malou pozornost designu návnady, což naznačuje, že útok byl vytvořený s minimální investicí času a zdrojů.

KOMENTÁŘE

WORDPRESS: 0
DISKUZE 0