Một báo cáo gần đây do HP công bố có tiêu đề HP Wolf Security Threat Insights Report cho thấy trong nửa đầu năm 2021, email là phương thức lây lan phần mềm độc hại và các mối đe dọa khác được sử dụng nhiều nhất, chiếm 75% tổng số các mối đe dọa.
Các nhà nghiên cứu tại HP phát hiện ra rằng số lượng các công cụ hack được tải xuống từ các trang web chia sẻ tệp và diễn đàn hack đã tăng 65% từ nửa cuối năm 2020. Một số công cụ hack ngày càng trở nên tinh vi và có khả năng đánh bại các chướng ngại vật của CAPTCHA bằng cách sử dụng các công cụ gần đây nhất. các thuật toán thị giác máy tính.
Cuộc điều tra cho thấy rằng các chi nhánh của Dridex, hiện là dòng phần mềm độc hại hàng đầu được phân lập từ HP Wolf Security, đã bán quyền truy cập cho các tổ chức vi phạm, bao gồm cả các băng đảng ransomware. Một số băng nhóm tội phạm mạng hiện đang sử dụng phần mềm độc hại CryptBot để phát tán DanaBot, một loại Trojan ngân hàng và những kẻ tấn công mạng đang ngày càng nhắm vào các giám đốc điều hành của công ty.
Vận tải biển, sản xuất, bất động sản, lưu thông hàng hóa, vận tải hàng hải và cung cấp công nghiệp là một trong những lĩnh vực bị ảnh hưởng nhiều nhất. Ian Pratt, giám đốc bảo mật toàn cầu của HP, cảnh báo rằng sự phát triển của các công cụ hack không có giấy phép và các diễn đàn ngầm đã tạo điều kiện cho các tác nhân không tinh vi trước đây gây ra các mối đe dọa đáng kể đối với an ninh doanh nghiệp.
Các chiến dịch nhắm mục tiêu đến các giám đốc điều hành công ty
Một chiến dịch phần mềm độc hại nhiều giai đoạn được gọi là Visual Basic Script đã được HP Wolf Security phát hiện vào tháng 3. Chiến dịch này nhằm vào các giám đốc điều hành cấp cao và có nhiều giai đoạn. Các mục tiêu đã được gửi một tệp đính kèm ZIP độc hại có chứa họ và tên của họ trong đó.
Kẻ đe dọa có thể lấy được thông tin nhạy cảm như địa chỉ email và tên đầy đủ từ các nguồn có sẵn trực tuyến miễn phí. Có một trình tải xuống VBS bị xáo trộn trong kho lưu trữ, được sử dụng để tải xuống tập lệnh VBS thứ hai vào thư mục% TEMP% của người dùng từ một máy chủ từ xa và lưu trữ nó ở đó. trình quét vi rút đã xác định nó là độc hại trong giai đoạn đầu tiên.
Các tác nhân đe dọa tiếp tục khai thác các lỗi Microsoft Office cũ
Tổ chức này cũng đã phát hiện ra một chiến dịch thư rác độc hại đang tiếp tục nhắm vào các công ty hậu cần, hàng hải, vận chuyển và các công ty liên quan trên khắp Vương quốc Anh, Chile, Ý, Nhật Bản, Philippines, Hoa Kỳ và Pakistan. Các cuộc tấn công mạng tận dụng lỗ hổng cho Microsoft Office để chạy Remcos RAT (Công cụ truy cập từ xa) có sẵn trên thị trường và truy cập vào các máy tính có cửa sau.
Những ngày tội phạm mạng khai thác đại dịch COVID-19 làm mồi nhử dường như đã kết thúc, vì chưa đến 1% email chứa các tham chiếu đến đại dịch, với mức độ sử dụng đại dịch đã giảm 77% trong khoảng thời gian từ nửa cuối năm 2020 đến đầu tiên. Nửa năm 2021, nghiên cứu lưu ý rằng các mối đe dọa được tải xuống qua trình duyệt Web đã tăng 24%, chủ yếu là do phần mềm độc hại khai thác tiền điện tử.
Nguồn: https://news.softpedia.com/