Hackeři sdílejí nástroje pro počítačové vidění, aby zdokonalili své schopnosti
Společnost HP Inc. publikovala svou nejnovější globální zprávu Threat Insights, přinášející analýzu reálných kybernetických útoků a zranitelností. Podle provedeného průzkumu proběhl výrazný nárůst četnosti kybernetických útoků a také vzrostla jejich promyšlenost. V období mezi druhou polovinou roku 2020 a prvním pololetím roku 2021 došlo také k 65% nárůstu v používání hackerských nástrojů, stažených z podzemních fór a webových stránek pro sdílení souborů.
Výzkumníci uvádějí, že hackerské nástroje, které jsou nyní běžně dostupné a používané, nabízejí překvapivě pokročilé schopnosti. Jeden z těchto nástrojů dokáže například rozpoznávat obrazce CAPTCHA pomocí technik počítačového vidění, konkrétně optického rozpoznávání znaků (OCR), a napadat tak webové stránky útoky typu credential stuffing (zneužití databáze uniklých uživatelských jmen a hesel). V obecnějších zjištěních zprávy se uvádí, že kybernetičtí zločinci jsou organizovanější než kdykoli předtím a že podzemní fóra poskytují útočníkům dokonalou platformu, kde mohou vzájemně spolupracovat, sdílet taktiky, techniky a postupy útoků.
„Stále větší dostupnost pirátských hackerských nástrojů a podzemních fór nyní umožňuje i útočníkům, kteří dříve neměli dostatečné znalosti, vážně ohrozit bezpečnost podniků,“ uvádí dr. Ian Pratt, globální ředitel pro zabezpečení osobních systémů společnosti HP Inc. „Zároveň se uživatelé stále znovu stávají oběťmi jednoduchých phishingových útoků. Klíčem k maximální ochraně a odolnosti podniku jsou bezpečnostní řešení, která IT oddělením umožní předejít budoucím hrozbám.“
Mezi významné hrozby izolované nástrojem HP Wolf Security patří:
- Spolupráce kyberzločinců otevírá dveře k rozsáhlejším útokům: Kybernetičtí zločinci napojení na systém Dridex prodávají přístup do systémů napadených organizací také dalším potenciálním útočníkům, ti tedy mohou dále distribuovat ransomware. Pokles aktivity Emotetu vedl k tomu, že v 1. čtvrtletí roku 2021 izoloval nástroj HP Wolf Security nejčastěji malware, patřící do rodiny nástrojů Dridex.
- Zloději informací vyvíjejí stále nebezpečnější malware: Malware CryptBot – v minulosti používaný jako nástroj pro krádeže přihlašovacích údajů k peněženkám s kryptoměnami a přihlašovacích údajů, uložených webovým prohlížečem – se nyní používá také k šíření DanaBotu – bankovního trojského koně provozovaného organizovanými zločineckými skupinami.
- Kampaň stahující další malware prostřednictvím VBS, zaměřená na vedoucí pracovníky ve firmách: Jako součást vícestupňového útoku, zneužívajícího skriptu napsaného v jazyce Visual Basic (VBS), sdílejí útočníci infikované přílohy ve formátu ZIP, pojmenované po vedoucím pracovníkovi, na něhož se kampaň zaměřuje. V první fázi využije útočník skrytý VBS downloader, posléze se pomocí legitimních nástrojů SysAdmin na napadených zařízeních „zabydlí“ a dále šíří malware.
- Od aplikace k infiltraci: Škodlivá spamová kampaň v podobě životopisů, zasílaných zásilkovým, námořním přepravním, logistickým a souvisejícím společnostem v sedmi zemích (Chile, Japonsko, Velká Británie, Pákistán, USA, Itálie a Filipíny), která zneužívala zranitelnosti aplikací Microsoft Office k nasazení komerčně dostupného malwaru RAT Remcos a získání přístupu do infikovaných počítačů přes tzv. zadní vrátka.
Zjištění vycházejí z údajů společnosti HP Wolf Security, která sleduje malware v izolovaných virtuálních počítačích, snaží se zachytit a rozklíčovat celý řetězec infekce a zmírnit potenciální hrozby. Díky lepšímu pochopení chování malwaru v reálném prostředí mohou výzkumníci a inženýři společnosti HP Wolf Security posílit ochranu koncových zařízení a celkovou odolnost systému.
„Ekosystém kyberzločinu se stále vyvíjí a proměňuje. Drobní kyberzločinci mají stále více příležitostí navázat kontakt s většími hráči ve sféře organizovaného zločinu a stahovat pokročilé nástroje, které mohou obejít ochranné mechanismy a prolomit systémy,“ říká Alex Holland, samostatný malwarový analytik společnosti HP Inc. „Jsme svědky toho, že hackeři upravují své techniky, tak aby dosáhli většího zpeněžení, a prodávají přístup do napadených systémů organizovaným zločineckým skupinám, které pak provádějí sofistikovanější útoky na organizace. Malware jako CryptBot představoval dříve nebezpečí pro uživatele, kteří používají své počítače k ukládání peněženek s kryptoměnami, nyní však představují hrozbu i pro podniky. Vidíme, že zloději informací distribuují malware provozovaný organizovanými zločineckými skupinami, které ke zpeněžení úspěšného útoku a získání přístupu do napadené organizace preferují ransomware.“
Další klíčová zjištění zprávy:
- 75 % zjištěného škodlivého softwaru bylo doručeno e-mailem, zbývajících 25 % připadá na stahování z webu. Počet nebezpečných programů stažených pomocí webových prohlížečů vzrostl o 24 %, což částečně způsobil fakt, že uživatelé stahovali hackerské nástroje a software pro těžbu kryptoměn.
- Nejčastějšími e-mailovými phishingovými návnadami byly faktury a obchodní transakce (49 %), zatímco 15 % tvořily odpovědi na zachycenou e-mailovou komunikaci. Podíl phishingových návnad zmiňujících covid-19 byl menší než 1 %. Od 2. pololetí 2020 do 1. pololetí 2021 klesl o 77 %.
- Nejčastějším typem škodlivých příloh byly archivní soubory (29 %), tabulky (23 %), dokumenty (19 %) a spustitelné soubory (19 %). K obcházení detekčních a skenovacích nástrojů a k instalaci malwaru, který lze snadno získat na nelegálních tržištích, se používají neobvyklé typy archivních souborů – například JAR (Java Archive).
- Zpráva zjistila, že 34 % zachyceného malwaru nebylo dříve známo, což představuje 4% pokles ve srovnání s druhou polovinou roku 2020.
„Kyberzločinci snadno obcházejí detekční nástroje tím, že jednoduše upravují své techniky. Zaznamenali jsme nárůst malwaru šířeného prostřednictvím neobvyklých typů souborů, jako jsou soubory JAR – pravděpodobně proto, aby se snížila pravděpodobnost jejich odhalení antimalwarovými skenery,“ poznamenává analytik Alex Holland. „Oběti jsou obelhávány stále stejnými phishingovými triky v podobě podvodných nabídek, které přesvědčují uživatele, aby klikali na škodlivé přílohy, odkazy a webové stránky.“
„Vzhledem k tomu, že kybernetická kriminalita je stále organizovanější, také menší hráči mohou snadno získat účinné nástroje a zpeněžit útoky prodejem přístupu, takže neexistuje nic takového jako drobné narušení,“ uzavírá dr. Ian Pratt z HP. „Koncový bod je pro kyberzločince i nadále v centru pozornosti. Jejich techniky jsou stále sofistikovanější, proto je důležitější více než kdy jindy mít komplexní a odolnou infrastrukturu koncových bodů a kybernetickou obranu. To znamená využívat k obraně proti moderním útočníkům funkce.“