HP предупреждает, что CAPTCHA «Я не робот» используется для распространения вредоносного ПО
Исследование HP Wolf Security выявило несколько кампаний, в которых злоумышленники используют растущую «щелочную толерантность» с помощью многошаговых цепочек заражения
Новости Основные моменты
- Компания выпускает свой последний отчет HP Threat Insights, в котором освещаются реальные угрозы, обнаруженные исследователями HP Wolf Security.
- В отчете подчеркивается рост использования поддельных тестов проверки CAPTCHA, которые используются для обмана пользователей с целью заражения вредоносным ПО.
- Другие заметные угрозы включают использование злоумышленниками замаскированных скриптов Python для установки вредоносного ПО, а также вредоносного ПО, которое может позволить злоумышленникам получить доступ и управлять веб-камерами и микрофонами пользователей.
На своей ежегодной конференции Amplify компания HP Inc. (NYSE: HPQ) опубликовала последний отчет HP Threat Insights Report , в котором подчеркивается растущее использование поддельных проверочных тестов CAPTCHA, которые позволяют злоумышленникам обманывать пользователей, заставляя их заражать себя. Кампании показывают, что злоумышленники извлекают выгоду из растущей осведомленности людей о прохождении нескольких этапов аутентификации в Интернете — тенденция, которую HP называет «устойчивостью к кликам».
Анализируя реальные кибератаки, отчет HP Threat Insights Report помогает организациям быть в курсе новейших методов, которые киберпреступники используют для обхода обнаружения и взлома ПК. На основе данных с миллионов конечных точек, на которых работает HP Wolf Security 1 , исследователи угроз HP выявили следующие примечательные кампании:
- CAPTCHA Me If You Can: По мере того, как боты совершенствуют умение обходить CAPTCHA, аутентификация становится все более сложной, а это означает, что пользователи все больше привыкают преодолевать препятствия, чтобы доказать, что они люди. Исследователи угроз HP выявили несколько кампаний, в которых злоумышленники создавали вредоносные CAPTCHA. Пользователей направляли на контролируемые злоумышленниками сайты и предлагали выполнить ряд поддельных задач аутентификации. Жертв обманом заставляли запустить на их ПК вредоносную команду PowerShell, которая в конечном итоге устанавливала троян удаленного доступа (RAT) Lumma Stealer.
- Атакующие могут получить доступ к веб-камерам и микрофонам конечных пользователей, чтобы шпионить за жертвами: во второй кампании злоумышленники распространяли RAT с открытым исходным кодом, XenoRAT, с расширенными функциями слежки, такими как захват микрофона и веб-камеры. Используя методы социальной инженерии, чтобы убедить пользователей включить макросы в документах Word и Excel, злоумышленники могли управлять устройствами, извлекать данные и регистрировать нажатия клавиш, что показывает, что Word и Excel по-прежнему представляют риск для развертывания вредоносного ПО.
- Скрипты Python, используемые для контрабанды SVG : еще одна известная кампания показывает, как злоумышленники доставляют вредоносный код JavaScript внутри изображений масштабируемой векторной графики (SVG), чтобы избежать обнаружения. Эти изображения открываются по умолчанию в веб-браузерах и выполняют встроенный код для развертывания семи полезных нагрузок, включая RAT и инфокрады, предлагая злоумышленнику возможности избыточности и монетизации. В рамках цепочки заражения злоумышленники также использовали обфусцированные скрипты Python для установки вредоносного ПО. Популярность Python, которая еще больше растет из-за растущего интереса к ИИ и науке о данных, означает, что это все более привлекательный язык для злоумышленников для написания вредоносного ПО, поскольку его интерпретатор широко установлен.
Патрик Шлепфер, главный исследователь угроз в HP Security Lab, комментирует: «Общей чертой этих кампаний является использование методов запутывания и антианализа для замедления расследований. Даже простые, но эффективные методы уклонения от защиты могут задержать обнаружение и реагирование групп по безопасности, что затрудняет сдерживание вторжения. Используя такие методы, как прямые системные вызовы, злоумышленники затрудняют для инструментов безопасности обнаружение вредоносной активности, давая им больше времени для работы незамеченными и компрометации конечных точек жертв».
Изолируя угрозы, которые обошли инструменты обнаружения на ПК, но при этом позволяя вредоносному ПО безопасно взрываться внутри защищенных контейнеров, HP Wolf Security имеет особое представление о новейших методах, используемых киберпреступниками. На сегодняшний день клиенты HP Wolf Security открыли более 65 миллиардов вложений электронной почты, веб-страниц и загруженных файлов без каких-либо сообщений об утечках.
В отчете, в котором анализируются данные за четвертый квартал 2024 года, подробно описывается, как киберпреступники продолжают разнообразить методы атак, чтобы обойти инструменты безопасности, основанные на обнаружении, такие как:
- По меньшей мере 11% угроз электронной почты, выявленных с помощью HP Sure Click, обошли один или несколько сканеров шлюзов электронной почты.
- Самым популярным типом доставки вредоносного ПО были исполняемые файлы (43%), за которыми следовали архивные файлы (32%).
Доктор Ян Пратт, глобальный руководитель отдела безопасности персональных систем в HP Inc., комментирует: «Многоэтапная аутентификация теперь стала нормой, что повышает нашу «устойчивость к щелчкам». Исследование показывает, что пользователи будут проходить несколько шагов по цепочке заражения, что действительно подчеркивает недостатки обучения киберосведомленности. Организации находятся в гонке вооружений со злоумышленниками, которую ИИ только ускорит. Чтобы бороться со все более непредсказуемыми угрозами, организациям следует сосредоточиться на сокращении поверхности атаки, изолируя рискованные действия, такие как нажатие на то, что может нанести им вред. Таким образом, им не нужно предсказывать следующую атаку; они уже защищены».
О данных
Эти данные были собраны у согласившихся клиентов HP Wolf Security с октября по декабрь 2024 года.
О HP Wolf Security
HP Wolf Security — это защита конечных точек мирового класса. Портфель аппаратно-усиленной безопасности и услуг безопасности, ориентированных на конечные точки, от HP призван помочь организациям защитить ПК, принтеры и людей от кружащихся киберхищников. HP Wolf Security обеспечивает комплексную защиту и отказоустойчивость конечных точек, которая начинается на уровне оборудования и распространяется на программное обеспечение и службы. Посетите https://hp.com/wolf .
