Γ.Δ.
1401.58 +0,28%
ACAG
-0,37%
5.35
BOCHGR
-0,46%
4.36
CENER
+1,94%
8.4
CNLCAP
0,00%
7.25
DIMAND
-1,20%
8.2
NOVAL
+1,54%
2.31
OPTIMA
-0,31%
12.72
TITC
+1,48%
37.65
ΑΑΑΚ
0,00%
4.48
ΑΒΑΞ
+1,31%
1.396
ΑΒΕ
+1,32%
0.46
ΑΔΜΗΕ
-0,21%
2.345
ΑΚΡΙΤ
0,00%
0.685
ΑΛΜΥ
0,00%
3.66
ΑΛΦΑ
-2,05%
1.5305
ΑΝΔΡΟ
-0,62%
6.38
ΑΡΑΙΓ
+1,43%
9.58
ΑΣΚΟ
-0,39%
2.53
ΑΣΤΑΚ
-0,29%
6.88
ΑΤΕΚ
0,00%
0.426
ΑΤΡΑΣΤ
-0,23%
8.74
ΑΤΤ
+4,07%
0.614
ΑΤΤΙΚΑ
+1,40%
2.17
ΒΙΟ
+0,39%
5.19
ΒΙΟΚΑ
+0,86%
1.755
ΒΙΟΣΚ
-0,73%
1.365
ΒΙΟΤ
0,00%
0.294
ΒΙΣ
0,00%
0.144
ΒΟΣΥΣ
0,00%
2.04
ΓΕΒΚΑ
+1,15%
1.315
ΓΕΚΤΕΡΝΑ
+1,82%
17.9
ΔΑΑ
+0,13%
7.99
ΔΑΙΟΣ
-1,64%
3.6
ΔΕΗ
-0,85%
11.65
ΔΟΜΙΚ
-1,82%
2.7
ΔΟΥΡΟ
0,00%
0.25
ΔΡΟΜΕ
-2,03%
0.29
ΕΒΡΟΦ
+2,17%
1.41
ΕΕΕ
+1,93%
33.74
ΕΚΤΕΡ
+1,54%
1.446
ΕΛΒΕ
0,00%
4.66
ΕΛΙΝ
+0,51%
1.98
ΕΛΛ
-1,87%
13.1
ΕΛΛΑΚΤΩΡ
+0,74%
1.632
ΕΛΠΕ
-1,84%
6.675
ΕΛΣΤΡ
+1,49%
2.05
ΕΛΤΟΝ
+2,80%
1.838
ΕΛΧΑ
0,00%
1.8
ΕΠΙΛΚ
0,00%
0.132
ΕΣΥΜΒ
0,00%
1.13
ΕΤΕ
-1,59%
6.924
ΕΥΑΠΣ
+0,32%
3.14
ΕΥΔΑΠ
0,00%
5.75
ΕΥΡΩΒ
-0,20%
2.036
ΕΧΑΕ
-0,23%
4.3
ΙΑΤΡ
+0,98%
1.54
ΙΚΤΙΝ
-0,65%
0.3055
ΙΛΥΔΑ
-0,29%
1.74
ΙΝΚΑΤ
+1,28%
4.75
ΙΝΛΙΦ
-0,23%
4.28
ΙΝΛΟΤ
+1,14%
0.89
ΙΝΤΕΚ
+0,53%
5.67
ΙΝΤΕΡΚΟ
0,00%
2.46
ΙΝΤΕΤ
-4,04%
0.974
ΙΝΤΚΑ
+1,15%
2.65
ΚΑΡΕΛ
0,00%
336
ΚΕΚΡ
0,00%
1.17
ΚΕΠΕΝ
0,00%
2.22
ΚΛΜ
-2,03%
1.45
ΚΟΡΔΕ
+3,80%
0.41
ΚΟΥΑΛ
+0,99%
1.02
ΚΟΥΕΣ
-0,72%
5.52
ΚΡΙ
-0,35%
14.3
ΚΤΗΛΑ
0,00%
1.7
ΚΥΡΙΟ
+0,22%
0.924
ΛΑΒΙ
-0,96%
0.719
ΛΑΜΔΑ
-0,14%
7.27
ΛΑΜΨΑ
0,00%
37.4
ΛΑΝΑΚ
-3,53%
0.82
ΛΕΒΚ
0,00%
0.256
ΛΕΒΠ
0,00%
0.34
ΛΟΓΟΣ
0,00%
1.25
ΛΟΥΛΗ
-0,37%
2.73
ΜΑΘΙΟ
-8,62%
0.594
ΜΕΒΑ
0,00%
3.62
ΜΕΝΤΙ
+0,50%
2.02
ΜΕΡΚΟ
0,00%
41
ΜΙΓ
-1,82%
2.97
ΜΙΝ
0,00%
0.51
ΜΛΣ
0,00%
0.57
ΜΟΗ
-0,62%
19.2
ΜΟΝΤΑ
-1,32%
3.75
ΜΟΤΟ
-0,61%
2.45
ΜΟΥΖΚ
0,00%
0.65
ΜΠΕΛΑ
+1,90%
24.66
ΜΠΛΕΚΕΔΡΟΣ
+0,27%
3.7
ΜΠΡΙΚ
-0,48%
2.08
ΜΠΤΚ
0,00%
0.62
ΜΥΤΙΛ
+0,96%
31.7
ΝΑΚΑΣ
0,00%
2.92
ΝΑΥΠ
0,00%
0.83
ΞΥΛΚ
+0,79%
0.256
ΞΥΛΠ
0,00%
0.398
ΟΛΘ
+0,48%
20.9
ΟΛΠ
-0,50%
29.85
ΟΛΥΜΠ
-2,17%
2.25
ΟΠΑΠ
+3,27%
15.8
ΟΡΙΛΙΝΑ
-0,13%
0.79
ΟΤΕ
+1,33%
15.21
ΟΤΟΕΛ
-1,37%
10.1
ΠΑΙΡ
-2,26%
0.952
ΠΑΠ
+2,15%
2.38
ΠΕΙΡ
-1,13%
3.589
ΠΕΡΦ
+1,89%
5.38
ΠΕΤΡΟ
+1,03%
7.86
ΠΛΑΘ
-0,13%
3.96
ΠΛΑΚΡ
0,00%
13.9
ΠΡΔ
0,00%
0.25
ΠΡΕΜΙΑ
+0,17%
1.174
ΠΡΟΝΤΕΑ
0,00%
6.2
ΠΡΟΦ
+0,59%
5.13
ΡΕΒΟΙΛ
+0,95%
1.595
ΣΑΡ
-0,92%
10.72
ΣΑΡΑΝ
0,00%
1.07
ΣΑΤΟΚ
0,00%
0.028
ΣΕΝΤΡ
-1,21%
0.327
ΣΙΔΜΑ
-0,33%
1.525
ΣΠΕΙΣ
+0,71%
5.64
ΣΠΙ
+2,78%
0.518
ΣΠΥΡ
0,00%
0.127
ΤΕΝΕΡΓ
-0,05%
19.8
ΤΖΚΑ
+0,71%
1.42
ΤΡΑΣΤΟΡ
0,00%
1.06
ΤΡΕΣΤΑΤΕΣ
0,00%
1.62
ΥΑΛΚΟ
0,00%
0.162
ΦΙΕΡ
0,00%
0.359
ΦΛΕΞΟ
0,00%
8
ΦΡΙΓΟ
-3,64%
0.212
ΦΡΛΚ
-0,56%
3.55
ΧΑΙΔΕ
-8,20%
0.56

HP: Πώς οι κυβερνοεγκληματίες εξαπατούν τους χρήστες μέσω Excel

Μία νέα έρευνα που πραγματοποίησε η HP, δείχνει πώς οι χάκερς επιτίθενται στους χρήστες μέσω Excel στέλνοντάς τους κακόβουλο λογισμικό που μπορεί εύκολα να τους υποκλέψει και προσωπικά στοιχεία.

Συγκεκριμένα η HP WolfSecurity εντόπισε ένα κύμα επιθέσεων που χρησιμοποιούν πρόσθετα αρχεία Excel για τη διάδοση κακόβουλου λογισμικού, βοηθώντας τους εισβολείς να αποκτήσουν πρόσβαση σε στόχους και εκθέτοντας επιχειρήσεις και άτομα σε κλοπή δεδομένων και καταστροφικές επιθέσεις ransomware. Υπήρξε μια τεράστια εξαπλάσια αύξηση (+588%) στους εισβολείς που χρησιμοποιούσαν κακόβουλα πρόσθετα αρχεία Microsoft Excel (.xll) για να μολύνουν συστήματα σε σύγκριση με το τελευταίο τρίμηνο – μια τεχνική που βρέθηκε ιδιαίτερα επικίνδυνη καθώς απαιτεί μόνο ένα κλικ για να εκτελεστεί το κακόβουλο λογισμικό. Η ομάδα βρήκε επίσης διαφημίσεις για kit δημιουργίας .xlldropper και κακόβουλου λογισμικού σε υπόγειες αγορές, διευκολύνοντας τους άπειρους εισβολείς να ξεκινήσουν καμπάνιες.

Επιπλέον, μια πρόσφατη καμπάνια ανεπιθύμητης αλληλογραφίας QakBot χρησιμοποίησε αρχεία Excel για να εξαπατήσει στόχους, χρησιμοποιώντας παραβιασμένους λογαριασμούς email για να παραβιάσει κόμβους email και να απαντήσει με ένα συνημμένο κακόβουλο αρχείο Excel (.xlsb). Αφού παραδοθεί στα συστήματα, το QakBot εισχωρεί σε νόμιμες διαδικασίες των Windows για να αποφύγει τον εντοπισμό. Κακόβουλα αρχεία Excel (.xls) χρησιμοποιήθηκαν επίσης για τη διάδοση του τραπεζικού TrojanUrsnif σε ιταλόφωνες επιχειρήσεις και οργανισμούς του δημόσιου τομέα μέσω μιας κακόβουλης εκστρατείας ανεπιθύμητης αλληλογραφίας, με τους εισβολείς να παριστάνουν την ιταλική υπηρεσία ταχυμεταφορών BRT. Οι νέες καμπάνιες που διαδίδουν κακόβουλο λογισμικό Emotet χρησιμοποιούν πλέον το Excel αντί για αρχεία JavaScript ή Word.

Άλλες αξιοσημείωτες απειλές που απομονώθηκαν από την ομάδα της HP WolfSecuritythreatinsightαποτελούν:

  • Η επιστροφή της ΤΑ505? Η HP εντόπισε μια καμπάνια ηλεκτρονικού “ψαρέματος” μέσω emailτης MirrorBlast που μοιράζεται πολλές τακτικές, τεχνικές και διαδικασίες (TTP) με την TA505, μια ομάδα απειλών με οικονομικά κίνητρα, γνωστή για τεράστιες καμπάνιες ανεπιθύμητου κακόβουλου λογισμικού και πρόσβαση σε μολυσμένα συστήματα με χρήση ransomware. Η επίθεση στόχευε οργανισμούς με τον FlawedGraceRemoteAccessTrojan (RAT).
  • Η ψεύτικη πλατφόρμα τυχερών παιχνιδιών που μολύνει τα θύματα με RedLine: Ανακαλύφθηκε ένας πλαστός ιστότοπος εγκατάστασης Discord, ο οποίος εξαπατά τους επισκέπτες να κατεβάσουν το RedLineinfostealer και να κλέψουν τα διαπιστευτήριά τους.
  • Η εναλλαγή ασυνήθιστων τύπων αρχείων εξακολουθεί να παρακάμπτει την ανίχνευση: Η ομάδα απειλών Aggah στόχευε οργανισμούς που μιλούν Κορεάτικα με κακόβουλα πρόσθετα αρχεία PowerPoint (.ppa) μεταμφιεσμένα ως παραγγελίες αγοράς, μολύνοντας συστήματα με Trojans απομακρυσμένης πρόσβασης. Το κακόβουλο λογισμικό PowerPoint είναι ασυνήθιστο, καθώς αποτελεί το 1% του κακόβουλου λογισμικού.

«Η κατάχρηση των νόμιμων λειτουργιών του λογισμικού για απόκρυψη από τα εργαλεία ανίχνευσης είναι μια κοινή τακτική για τους εισβολείς, όπως και η χρήση ασυνήθιστων τύπων αρχείων που μπορεί να επιτρέπονται πέρα ​​από τις πύλες ηλεκτρονικού ταχυδρομείου. Οι ομάδες ασφαλείας πρέπει να διασφαλίσουν ότι δεν βασίζονται μόνο στον εντοπισμό και ότι συμβαδίζουν με τις πιο πρόσφατες απειλές, ενημερώνοντας ανάλογα τις άμυνές τους. Για παράδειγμα, με βάση την απότομη αύξηση των κακόβουλων εμφανίσεων .xll που βλέπουμε, προτρέπω τους διαχειριστές του δικτύου να διαμορφώσουν τις πύλες ηλεκτρονικού ταχυδρομείου για να αποκλείουν τα εισερχόμενα συνημμένα .xll, να επιτρέπουν μόνο πρόσθετα υπογεγραμμένα από αξιόπιστους συνεργάτες ή να απενεργοποιούν πλήρως τα πρόσθετα του Excel. » εξηγεί ο AlexHolland, SeniorMalwareAnalyst, HPWolfSecuritythreatresearchteam της HPInc.

«Οι εισβολείς καινοτομούν συνεχώς για να βρουν νέες τεχνικές για να αποφύγουν τον εντοπισμό, επομένως είναι ζωτικής σημασίας οι επιχειρήσεις να σχεδιάζουν και να προσαρμόζουν τις άμυνές τους με βάση το τοπίο απειλών και τις επιχειρηματικές ανάγκες των χρηστών τους. Οι φορείς απειλών έχουν επενδύσει σε τεχνικές όπως η πειρατεία μέσω email, καθιστώντας πιο δύσκολο από ποτέ για τους χρήστες να ξεχωρίσουν φίλο από εχθρό.»

Τα ευρήματα βασίζονται σε δεδομένα από πολλά εκατομμύρια τελικά σημεία που εκτελούν το HP WolfSecurity. Το HP WolfSecurity παρακολουθεί κακόβουλο λογισμικό ανοίγοντας επικίνδυνες εργασίες σε μεμονωμένες, μίκρο-εικονικές μηχανές (micro-VMs) για να κατανοήσει και να καταγράψει την πλήρη αλυσίδα μόλυνσης, συμβάλλοντας στον μετριασμό απειλών που έχουν περάσει από άλλα εργαλεία ασφαλείας. Αυτό επέτρεψε στους πελάτες να κάνουν κλικ σε περισσότερα από 10 δισεκατομμύρια συνημμένα email, ιστοσελίδες και λήψεις χωρίς αναφερόμενες παραβιάσεις. Κατανοώντας καλύτερα τη συμπεριφορά του κακόβουλου λογισμικού στη φύση, οι ερευνητές και οι μηχανικοί του HP WolfSecurity μπορούν να ενισχύσουν την προστασία της ασφάλειας τελικού σημείου και τη συνολική ανθεκτικότητα του συστήματος.

Άλλα βασικά ευρήματα στην έκθεση περιλαμβάνουν:

  • Το 13% του κακόβουλου λογισμικού email που απομονώθηκε είχε παρακάμψει τουλάχιστον έναν σαρωτή πύλης email.
  • Οι απειλές χρησιμοποίησαν 136 διαφορετικές επεκτάσεις αρχείων στις προσπάθειές τους να μολύνουν οργανισμούς.
  • Το 77% του κακόβουλου λογισμικού που εντοπίστηκε παραδόθηκε μέσω email, ενώ οι λήψεις ιστού ήταν υπεύθυνες για το 13%.
  • Τα πιο συνηθισμένα συνημμένα που χρησιμοποιήθηκαν για την παράδοση κακόβουλου λογισμικού ήταν έγγραφα (29%), αρχεία (28%), εκτελέσιμα αρχεία (21%), υπολογιστικά φύλλα (20%).

Τα πιο συνηθισμένα θέλγητρα ηλεκτρονικού ψαρέματος σχετίζονταν με πρωτοχρονιάτικες ή επιχειρηματικές συναλλαγές όπως «Παραγγελία», «2021/2022», «Πληρωμή», «Αγορά», «Αίτημα» και «Τιμολόγιο».

«Σήμερα, παράγοντες χαμηλού επιπέδου απειλών μπορούν να πραγματοποιήσουν κρυφές επιθέσεις και να πουλήσουν πρόσβαση σε οργανωμένες ομάδες ransomware, οδηγώντας σε παραβιάσεις μεγάλης κλίμακας που θα μπορούσαν να ακρωτηριάσουν τα συστήματα πληροφορικής και να σταματήσουν τις λειτουργίες», σχολιάζει ο Dr. IanPratt, GlobalHeadofSecurityforPersonalSystems, της HPInc.

«Οι οργανισμοί θα πρέπει να επικεντρωθούν στη μείωση της επιφάνειας της επίθεσης και να επιτρέψουν τη γρήγορη ανάκαμψη σε περίπτωση συμβιβασμού. Αυτό σημαίνει να ακολουθείτε ZeroTrustαρχές και να εφαρμόζετε ισχυρή διαχείριση ταυτότητας, λιγότερα προνόμια και απομόνωση από το επίπεδο hardware. Για παράδειγμα, με την απομόνωση κοινών φορέων επίθεσης όπως email, προγράμματα περιήγησης ή λήψεις με χρήση μίκρο-εικονικοποίησης, κάθε πιθανό κακόβουλο λογισμικό ή εκμεταλλεύσεις που κρύβονται μέσα περιορίζονται, καθιστώντας τα αβλαβή».

Google News icon
Ακολουθήστε το Powergame.gr στο Google News για άμεση και έγκυρη οικονομική ενημέρωση!