Trang chủTin TứcTrong nửa đầu năm 2021, HP nhận thấy rằng 75% mối đe...

Trong nửa đầu năm 2021, HP nhận thấy rằng 75% mối đe dọa đến qua email

Một báo cáo gần đây do HP công bố có tiêu đề HP Wolf Security Threat Insights Report cho thấy trong nửa đầu năm 2021, email là phương thức lây lan phần mềm độc hại và các mối đe dọa khác được sử dụng nhiều nhất, chiếm 75% tổng số các mối đe dọa. 

Các nhà nghiên cứu tại HP phát hiện ra rằng số lượng các công cụ hack được tải xuống từ các trang web chia sẻ tệp và diễn đàn hack đã tăng 65% từ nửa cuối năm 2020. Một số công cụ hack ngày càng trở nên tinh vi và có khả năng đánh bại các chướng ngại vật của CAPTCHA bằng cách sử dụng các công cụ gần đây nhất. các thuật toán thị giác máy tính.

Cuộc điều tra cho thấy rằng các chi nhánh của Dridex, hiện là dòng phần mềm độc hại hàng đầu được phân lập từ HP Wolf Security, đã bán quyền truy cập cho các tổ chức vi phạm, bao gồm cả các băng đảng ransomware. Một số băng nhóm tội phạm mạng hiện đang sử dụng phần mềm độc hại CryptBot để phát tán DanaBot, một loại Trojan ngân hàng và những kẻ tấn công mạng đang ngày càng nhắm vào các giám đốc điều hành của công ty.

Vận tải biển, sản xuất, bất động sản, lưu thông hàng hóa, vận tải hàng hải và cung cấp công nghiệp là một trong những lĩnh vực bị ảnh hưởng nhiều nhất. Ian Pratt, giám đốc bảo mật toàn cầu của HP, cảnh báo rằng sự phát triển của các công cụ hack không có giấy phép và các diễn đàn ngầm đã tạo điều kiện cho các tác nhân không tinh vi trước đây gây ra các mối đe dọa đáng kể đối với an ninh doanh nghiệp.

Các chiến dịch nhắm mục tiêu đến các giám đốc điều hành công ty

Một chiến dịch phần mềm độc hại nhiều giai đoạn được gọi là Visual Basic Script đã được HP Wolf Security phát hiện vào tháng 3. Chiến dịch này nhằm vào các giám đốc điều hành cấp cao và có nhiều giai đoạn. Các mục tiêu đã được gửi một tệp đính kèm ZIP độc hại có chứa họ và tên của họ trong đó.

Kẻ đe dọa có thể lấy được thông tin nhạy cảm như địa chỉ email và tên đầy đủ từ các nguồn có sẵn trực tuyến miễn phí. Có một trình tải xuống VBS bị xáo trộn trong kho lưu trữ, được sử dụng để tải xuống tập lệnh VBS thứ hai vào thư mục% TEMP% của người dùng từ một máy chủ từ xa và lưu trữ nó ở đó. trình quét vi rút đã xác định nó là độc hại trong giai đoạn đầu tiên.

Các tác nhân đe dọa tiếp tục khai thác các lỗi Microsoft Office cũ 

Tổ chức này cũng đã phát hiện ra một chiến dịch thư rác độc hại đang tiếp tục nhắm vào các công ty hậu cần, hàng hải, vận chuyển và các công ty liên quan trên khắp Vương quốc Anh, Chile, Ý, Nhật Bản, Philippines, Hoa Kỳ và Pakistan. Các cuộc tấn công mạng tận dụng lỗ hổng cho Microsoft Office để chạy Remcos RAT (Công cụ truy cập từ xa) có sẵn trên thị trường và truy cập vào các máy tính có cửa sau.

Những ngày tội phạm mạng khai thác đại dịch COVID-19 làm mồi nhử dường như đã kết thúc, vì chưa đến 1% email chứa các tham chiếu đến đại dịch, với mức độ sử dụng đại dịch đã giảm 77% trong khoảng thời gian từ nửa cuối năm 2020 đến đầu tiên. Nửa năm 2021, nghiên cứu lưu ý rằng các mối đe dọa được tải xuống qua trình duyệt Web đã tăng 24%, chủ yếu là do phần mềm độc hại khai thác tiền điện tử.

Nguồn: https://news.softpedia.com/

Tham gia kênh và nhóm Telegram để nhận các bản cập nhật mới nhất.

Từ chối trách nhiệm

Chúng tôi chỉ chia sẻ nội dung cho mục đích thử nghiệm và giáo dục. Nếu bạn nghĩ rằng nó hoạt động tốt và có ích cho bạn thì chúng tôi thực sự khuyên bạn nên mua nó từ các tác giả hoặc nhà phát triển gốc vì họ đã thực sự rất nỗ lực trong việc tạo ra nó.
Nếu bạn là chủ sở hữu của nội dung này hoặc muốn xóa nội dung này thì hãy gửi thư cho chúng tôi , Chúng tôi sẽ xóa nội dung đó ngay khi có thể. Để biết thêm thông tin, hãy truy cập:

BÀI VIẾT LIÊN QUAN

BÌNH LUẬN

Vui lòng nhập bình luận của bạn
Vui lòng nhập tên của bạn ở đây

BÀI VIẾT MỚI

Bình luận mới