dimanche, 26 mai 2024

Quelles techniques de diffusion de logiciels malveillants sont actuellement privilégiées par les attaquants ?

Une vague de cybercriminels diffusant des logiciels malveillants dans les foyers – comprenant QakBot, IceID, Emotet et RedLine Stealer – se tournent vers les fichiers de raccourcis (LNK) pour l’envoi de logiciels malveillants par e-mail. Des moyens plus rapides consistent à modifier les macros Office – qui commencent à être obstruées par défaut dans Office – comme moyen pour les agresseurs de prendre pied dans les réseaux en trompant les utilisateurs pour qu’ils infectent leurs PC avec des logiciels malveillants.

Suivre l’évolution du paysage des risques liés aux e-mails

Le rapport d’analyse des risques du deuxième trimestre 2022 de HP Wolf Security, qui propose une analyse des cyberattaques réelles, révèle une augmentation de 11 % dans les fichiers d’archives, y compris les logiciels malveillants, y compris les fichiers LNK. Les agresseurs placent souvent des fichiers de manière plus rapide dans les accessoires de messagerie ZIP, pour les aider à échapper aux scanners de messagerie.

Le groupe a également identifié des sous-traitants de logiciels malveillants LNK disponibles à l’achat sur les forums de pirates, ce qui permet aux cybercriminels de passer facilement à cette stratégie d’exécution de code « sans macro » en développant des fichiers de raccourcis armés et en les diffusant dans les entreprises.

« Les organisations doivent prendre des mesures dès maintenant pour se protéger par rapport aux stratégies progressivement privilégiées par les assaillants ou s’exposer à mesure qu’elles deviennent omniprésentes. Nous vous conseillons d’obstruer immédiatement les fichiers de raccourci reçus en tant qu’accessoires de messagerie ou téléchargés sur le Web lorsque cela est possible,  » déclare Alex Holland, Senior Citizen Malware Expert, HP Wolf Security hazard research team, HP Inc.

. En plus de l’augmentation du nombre de fichiers LNK, l’équipe de recherche sur les dangers a en fait mis en évidence les méthodes suivantes d’évasion de l’envoi/de la détection des logiciels malveillants utilisées par les attaquants :

La contrebande de HTML atteint une masse critique— HP a identifié plusieurs projets de phishing utilisant des e-mails se faisant passer pour des services postaux régionaux ou des événements majeurs comme l’exposition de Doha 2023 (qui attirera des invités mondiaux de 3M) qui utilisaient la contrebande HTML pour la diffusion de logiciels malveillants. En utilisant cette stratégie, des types de fichiers dangereux qui seraient autrement bloqués par les passerelles de messagerie peuvent être introduits clandestinement dans les organisations et provoquer des infections par des logiciels malveillants.

Les attaquants exploitent la fenêtre de vulnérabilité créée par le Follina CVE-2022 -30190 vulnérabilité zero-day— Suite à sa divulgation, plusieurs stars du risque ont exploité la vulnérabilité actuelle de type zero-day dans Microsoft Support Diagnostic Tool (MSDT)– surnommé « (Follina) »– pour disperser QakBot, Représentant Tesla et le Remcos RAT (Remote Gain Access To Trojan) avant qu’une place ne soit disponible. La vulnérabilité est particulièrement dangereuse car elle permet aux attaquants d’exécuter un code approximatif pour libérer des logiciels malveillants et nécessite peu d’interaction de l’utilisateur pour l’utiliser sur les fabricants de cibles.

La nouvelle technique d’exécution voit le shellcode dissimulé dans les documents propager les logiciels malveillants SVCReady — HP a révélé un projet dispersant un nouveau foyer de logiciels malveillants appelé SVCReady, remarquable pour la méthode peu courante qu’il est livré aux PC cibles – via un shellcode dissimulé dans les fichiers Office. Le logiciel malveillant, généralement conçu pour télécharger des charges utiles de logiciels malveillants secondaires sur des systèmes informatiques infectés après avoir collecté des informations sur le système et pris des captures d’écran, en est encore à ses débuts, ayant en fait été mis à jour à plusieurs reprises au cours des derniers mois.

Les résultats encore plus cruciaux du rapport incluent :

  • 14 % des logiciels malveillants détectés par HP Wolf Security ont contourné au moins un scanner d’accès aux e-mails
  • Les étoiles de la menace ont utilisé 593 logiciels malveillants différents ménages dans leurs tentatives d’infecter les organisations, contre 545 au cours du trimestre précédent
  • Les feuilles de calcul sont restées le type de fichier le plus destructeur, mais l’équipe de recherche sur les dangers a constaté une augmentation de 11 % des dangers liés aux archives — recommande que les agresseurs placent de plus en plus de fichiers dans des fichiers d’archives avant de les envoyer afin d’échapper à la détection
  • 69 % des logiciels malveillants découverts ont été transmis par e-mail, tandis que les téléchargements sur le Web étaient responsables de 17 %
  • Les leurres d’hameçonnage les plus courants étaient e offres de service telles que « Commande », « Paiement », « Achat », « Demande » et « Facturation »

« Les attaquants vérifient rapidement les nouveaux formats de fichiers nuisibles ou les exploits pour contourner la détection , les entreprises doivent donc se préparer à l’imprévu. Cela suggère d’adopter une méthode architecturale pour la sécurité des terminaux, par exemple en contenant les vecteurs d’attaque les plus courants comme les e-mails, les navigateurs Web et les téléchargements, de sorte que les menaces soient isolées, qu’elles soient ou non détectées », remarque le Dr Ian Pratt, Global Responsable de la sécurité des systèmes personnels, HP Inc.

« Cela éliminera la surface d’attaque pour des classes entières de risques, tout en donnant à l’organisation le temps nécessaire pour collaborer fermement sur les cycles de correctifs sans interférer avec les services. »

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

xnxx sex download russianporntrends.com hardxxxpics saboten campus freehentai4u.com read manga porn rakhi sex photo ganstagirls.com nani sex video xxx indian girl video download elporno.mobi tamilauntycom bf hd video bf hd video porn555.me anyporn hd tamil beach sex erolenta.com xxx sex boy to boy bustyboobs pakistanixxxx.com nude sexy videos desi sex xvideos.com tubaka.mobi justdesi in free naked dance vegasmpegs.mobi eva grover desi ass lick eroanal.net 69 xvideo 4k xnxx thefuckingtube.com xxii roman numerals translation tamil nayanthara sex sexozavr.com indian porn videos tumblr كلبات سكس porn-arab.net نيك ف الكس y3df comics popsexy.net akhil wife hentai ahri wowhentai.net the sarashina bloodline