Γ.Δ.
1482.43 +1,23%
ACAG
+0,51%
5.86
CENER
+0,94%
9.7
CNLCAP
-3,42%
7.05
DIMAND
-2,09%
8.89
NOVAL
+0,36%
2.77
OPTIMA
+1,17%
12.1
TITC
-0,16%
30.75
ΑΑΑΚ
0,00%
5.85
ΑΒΑΞ
+3,10%
1.464
ΑΒΕ
0,00%
0.457
ΑΔΜΗΕ
-0,88%
2.255
ΑΚΡΙΤ
0,00%
0.945
ΑΛΜΥ
+3,19%
3.07
ΑΛΦΑ
+2,65%
1.7225
ΑΝΔΡΟ
+0,30%
6.62
ΑΡΑΙΓ
+0,59%
11.89
ΑΣΚΟ
+0,36%
2.79
ΑΣΤΑΚ
-4,68%
6.92
ΑΤΕΚ
0,00%
0.418
ΑΤΡΑΣΤ
+0,47%
8.64
ΑΤΤ
-25,41%
9.1
ΑΤΤΙΚΑ
-1,17%
2.54
ΒΑΡΝΗ
0,00%
0.24
ΒΙΟ
+1,87%
5.98
ΒΙΟΚΑ
0,00%
2.37
ΒΙΟΣΚ
+4,92%
1.385
ΒΙΟΤ
0,00%
0.24
ΒΙΣ
0,00%
0.142
ΒΟΣΥΣ
0,00%
2.36
ΓΕΒΚΑ
-0,31%
1.63
ΓΕΚΤΕΡΝΑ
+0,44%
18.1
ΔΑΑ
+0,60%
7.998
ΔΑΙΟΣ
0,00%
3.06
ΔΕΗ
-0,35%
11.5
ΔΟΜΙΚ
+7,37%
3.64
ΔΟΥΡΟ
0,00%
0.25
ΔΡΟΜΕ
+0,31%
0.321
ΕΒΡΟΦ
+0,65%
1.55
ΕΕΕ
+1,65%
33.22
ΕΚΤΕΡ
+5,62%
4.32
ΕΛΒΕ
0,00%
5.5
ΕΛΙΝ
+4,65%
2.25
ΕΛΛ
+0,36%
13.95
ΕΛΛΑΚΤΩΡ
+0,48%
2.09
ΕΛΠΕ
+1,33%
7.62
ΕΛΣΤΡ
-1,75%
2.25
ΕΛΤΟΝ
-1,02%
1.752
ΕΛΧΑ
+2,05%
1.892
ΕΝΤΕΡ
0,00%
8
ΕΠΙΛΚ
0,00%
0.128
ΕΠΣΙΛ
0,00%
12
ΕΣΥΜΒ
+1,97%
1.295
ΕΤΕ
+1,37%
8.414
ΕΥΑΠΣ
0,00%
3.37
ΕΥΔΑΠ
-0,34%
5.78
ΕΥΡΩΒ
+2,33%
2.24
ΕΧΑΕ
+1,15%
4.82
ΙΑΤΡ
0,00%
1.74
ΙΚΤΙΝ
+1,95%
0.419
ΙΛΥΔΑ
+0,58%
1.73
ΙΝΚΑΤ
-0,10%
4.99
ΙΝΛΙΦ
+1,18%
5.14
ΙΝΛΟΤ
+0,80%
1.26
ΙΝΤΕΚ
+1,68%
6.07
ΙΝΤΕΡΚΟ
+2,48%
2.48
ΙΝΤΕΤ
0,00%
1.26
ΙΝΤΚΑ
0,00%
3.41
ΚΑΡΕΛ
-2,31%
338
ΚΕΚΡ
-5,35%
1.505
ΚΕΠΕΝ
0,00%
1.75
ΚΛΜ
-0,33%
1.505
ΚΟΡΔΕ
+2,05%
0.497
ΚΟΥΑΛ
-2,12%
1.198
ΚΟΥΕΣ
+3,50%
5.33
ΚΡΕΚΑ
0,00%
0.28
ΚΡΙ
-0,44%
11.35
ΚΤΗΛΑ
0,00%
1.7
ΚΥΡΙΟ
-1,71%
1.15
ΛΑΒΙ
-0,67%
0.894
ΛΑΜΔΑ
-0,27%
7.41
ΛΑΜΨΑ
+1,11%
36.6
ΛΑΝΑΚ
-2,06%
0.95
ΛΕΒΚ
0,00%
0.294
ΛΕΒΠ
0,00%
0.276
ΛΙΒΑΝ
0,00%
0.125
ΛΟΓΟΣ
0,00%
1.37
ΛΟΥΛΗ
-1,11%
2.67
ΜΑΘΙΟ
-0,23%
0.85
ΜΕΒΑ
0,00%
4
ΜΕΝΤΙ
+1,14%
2.67
ΜΕΡΚΟ
0,00%
45.2
ΜΙΓ
-1,06%
3.73
ΜΙΝ
-6,35%
0.59
ΜΛΣ
0,00%
0.57
ΜΟΗ
+2,52%
23.58
ΜΟΝΤΑ
+5,71%
3.7
ΜΟΤΟ
+3,50%
2.81
ΜΟΥΖΚ
0,00%
0.675
ΜΠΕΛΑ
-0,55%
25.2
ΜΠΛΕΚΕΔΡΟΣ
0,00%
3.5
ΜΠΡΙΚ
+0,77%
1.97
ΜΠΤΚ
0,00%
0.58
ΜΥΤΙΛ
+1,50%
36.5
ΝΑΚΑΣ
0,00%
2.72
ΝΑΥΠ
+1,31%
0.93
ΞΥΛΚ
-0,72%
0.276
ΞΥΛΠ
+3,40%
0.426
ΟΛΘ
-0,47%
21.2
ΟΛΠ
+1,29%
27.55
ΟΛΥΜΠ
+2,38%
2.58
ΟΠΑΠ
+1,27%
16.01
ΟΡΙΛΙΝΑ
+0,11%
0.899
ΟΤΕ
+2,83%
14.55
ΟΤΟΕΛ
+0,86%
11.7
ΠΑΙΡ
0,00%
1.1
ΠΑΠ
-0,42%
2.37
ΠΕΙΡ
+2,28%
3.989
ΠΕΤΡΟ
0,00%
8.86
ΠΛΑΘ
+4,30%
4.245
ΠΛΑΚΡ
+1,35%
15
ΠΡΔ
0,00%
0.25
ΠΡΕΜΙΑ
+0,69%
1.168
ΠΡΟΝΤΕΑ
0,00%
7.15
ΠΡΟΦ
-0,38%
5.18
ΡΕΒΟΙΛ
+2,37%
1.945
ΣΑΡ
+0,90%
11.18
ΣΑΡΑΝ
0,00%
1.07
ΣΑΤΟΚ
0,00%
0.028
ΣΕΝΤΡ
+0,58%
0.345
ΣΙΔΜΑ
+0,90%
1.675
ΣΠΕΙΣ
0,00%
6.9
ΣΠΙ
-0,60%
0.666
ΣΠΥΡ
0,00%
0.145
ΤΕΝΕΡΓ
-0,21%
19.22
ΤΖΚΑ
0,00%
1.5
ΤΡΑΣΤΟΡ
0,00%
1.14
ΤΡΕΣΤΑΤΕΣ
+0,25%
1.622
ΥΑΛΚΟ
0,00%
0.162
ΦΙΕΡ
0,00%
0.359
ΦΛΕΞΟ
0,00%
7.95
ΦΡΙΓΟ
-3,67%
0.21
ΦΡΛΚ
+3,16%
4.075
ΧΑΙΔΕ
0,00%
0.665

HP: Πώς οι κυβερνοεγκληματίες εξαπατούν τους χρήστες μέσω Excel

Μία νέα έρευνα που πραγματοποίησε η HP, δείχνει πώς οι χάκερς επιτίθενται στους χρήστες μέσω Excel στέλνοντάς τους κακόβουλο λογισμικό που μπορεί εύκολα να τους υποκλέψει και προσωπικά στοιχεία.

Συγκεκριμένα η HP WolfSecurity εντόπισε ένα κύμα επιθέσεων που χρησιμοποιούν πρόσθετα αρχεία Excel για τη διάδοση κακόβουλου λογισμικού, βοηθώντας τους εισβολείς να αποκτήσουν πρόσβαση σε στόχους και εκθέτοντας επιχειρήσεις και άτομα σε κλοπή δεδομένων και καταστροφικές επιθέσεις ransomware. Υπήρξε μια τεράστια εξαπλάσια αύξηση (+588%) στους εισβολείς που χρησιμοποιούσαν κακόβουλα πρόσθετα αρχεία Microsoft Excel (.xll) για να μολύνουν συστήματα σε σύγκριση με το τελευταίο τρίμηνο – μια τεχνική που βρέθηκε ιδιαίτερα επικίνδυνη καθώς απαιτεί μόνο ένα κλικ για να εκτελεστεί το κακόβουλο λογισμικό. Η ομάδα βρήκε επίσης διαφημίσεις για kit δημιουργίας .xlldropper και κακόβουλου λογισμικού σε υπόγειες αγορές, διευκολύνοντας τους άπειρους εισβολείς να ξεκινήσουν καμπάνιες.

Επιπλέον, μια πρόσφατη καμπάνια ανεπιθύμητης αλληλογραφίας QakBot χρησιμοποίησε αρχεία Excel για να εξαπατήσει στόχους, χρησιμοποιώντας παραβιασμένους λογαριασμούς email για να παραβιάσει κόμβους email και να απαντήσει με ένα συνημμένο κακόβουλο αρχείο Excel (.xlsb). Αφού παραδοθεί στα συστήματα, το QakBot εισχωρεί σε νόμιμες διαδικασίες των Windows για να αποφύγει τον εντοπισμό. Κακόβουλα αρχεία Excel (.xls) χρησιμοποιήθηκαν επίσης για τη διάδοση του τραπεζικού TrojanUrsnif σε ιταλόφωνες επιχειρήσεις και οργανισμούς του δημόσιου τομέα μέσω μιας κακόβουλης εκστρατείας ανεπιθύμητης αλληλογραφίας, με τους εισβολείς να παριστάνουν την ιταλική υπηρεσία ταχυμεταφορών BRT. Οι νέες καμπάνιες που διαδίδουν κακόβουλο λογισμικό Emotet χρησιμοποιούν πλέον το Excel αντί για αρχεία JavaScript ή Word.

Άλλες αξιοσημείωτες απειλές που απομονώθηκαν από την ομάδα της HP WolfSecuritythreatinsightαποτελούν:

  • Η επιστροφή της ΤΑ505? Η HP εντόπισε μια καμπάνια ηλεκτρονικού “ψαρέματος” μέσω emailτης MirrorBlast που μοιράζεται πολλές τακτικές, τεχνικές και διαδικασίες (TTP) με την TA505, μια ομάδα απειλών με οικονομικά κίνητρα, γνωστή για τεράστιες καμπάνιες ανεπιθύμητου κακόβουλου λογισμικού και πρόσβαση σε μολυσμένα συστήματα με χρήση ransomware. Η επίθεση στόχευε οργανισμούς με τον FlawedGraceRemoteAccessTrojan (RAT).
  • Η ψεύτικη πλατφόρμα τυχερών παιχνιδιών που μολύνει τα θύματα με RedLine: Ανακαλύφθηκε ένας πλαστός ιστότοπος εγκατάστασης Discord, ο οποίος εξαπατά τους επισκέπτες να κατεβάσουν το RedLineinfostealer και να κλέψουν τα διαπιστευτήριά τους.
  • Η εναλλαγή ασυνήθιστων τύπων αρχείων εξακολουθεί να παρακάμπτει την ανίχνευση: Η ομάδα απειλών Aggah στόχευε οργανισμούς που μιλούν Κορεάτικα με κακόβουλα πρόσθετα αρχεία PowerPoint (.ppa) μεταμφιεσμένα ως παραγγελίες αγοράς, μολύνοντας συστήματα με Trojans απομακρυσμένης πρόσβασης. Το κακόβουλο λογισμικό PowerPoint είναι ασυνήθιστο, καθώς αποτελεί το 1% του κακόβουλου λογισμικού.

«Η κατάχρηση των νόμιμων λειτουργιών του λογισμικού για απόκρυψη από τα εργαλεία ανίχνευσης είναι μια κοινή τακτική για τους εισβολείς, όπως και η χρήση ασυνήθιστων τύπων αρχείων που μπορεί να επιτρέπονται πέρα ​​από τις πύλες ηλεκτρονικού ταχυδρομείου. Οι ομάδες ασφαλείας πρέπει να διασφαλίσουν ότι δεν βασίζονται μόνο στον εντοπισμό και ότι συμβαδίζουν με τις πιο πρόσφατες απειλές, ενημερώνοντας ανάλογα τις άμυνές τους. Για παράδειγμα, με βάση την απότομη αύξηση των κακόβουλων εμφανίσεων .xll που βλέπουμε, προτρέπω τους διαχειριστές του δικτύου να διαμορφώσουν τις πύλες ηλεκτρονικού ταχυδρομείου για να αποκλείουν τα εισερχόμενα συνημμένα .xll, να επιτρέπουν μόνο πρόσθετα υπογεγραμμένα από αξιόπιστους συνεργάτες ή να απενεργοποιούν πλήρως τα πρόσθετα του Excel. » εξηγεί ο AlexHolland, SeniorMalwareAnalyst, HPWolfSecuritythreatresearchteam της HPInc.

«Οι εισβολείς καινοτομούν συνεχώς για να βρουν νέες τεχνικές για να αποφύγουν τον εντοπισμό, επομένως είναι ζωτικής σημασίας οι επιχειρήσεις να σχεδιάζουν και να προσαρμόζουν τις άμυνές τους με βάση το τοπίο απειλών και τις επιχειρηματικές ανάγκες των χρηστών τους. Οι φορείς απειλών έχουν επενδύσει σε τεχνικές όπως η πειρατεία μέσω email, καθιστώντας πιο δύσκολο από ποτέ για τους χρήστες να ξεχωρίσουν φίλο από εχθρό.»

Τα ευρήματα βασίζονται σε δεδομένα από πολλά εκατομμύρια τελικά σημεία που εκτελούν το HP WolfSecurity. Το HP WolfSecurity παρακολουθεί κακόβουλο λογισμικό ανοίγοντας επικίνδυνες εργασίες σε μεμονωμένες, μίκρο-εικονικές μηχανές (micro-VMs) για να κατανοήσει και να καταγράψει την πλήρη αλυσίδα μόλυνσης, συμβάλλοντας στον μετριασμό απειλών που έχουν περάσει από άλλα εργαλεία ασφαλείας. Αυτό επέτρεψε στους πελάτες να κάνουν κλικ σε περισσότερα από 10 δισεκατομμύρια συνημμένα email, ιστοσελίδες και λήψεις χωρίς αναφερόμενες παραβιάσεις. Κατανοώντας καλύτερα τη συμπεριφορά του κακόβουλου λογισμικού στη φύση, οι ερευνητές και οι μηχανικοί του HP WolfSecurity μπορούν να ενισχύσουν την προστασία της ασφάλειας τελικού σημείου και τη συνολική ανθεκτικότητα του συστήματος.

Άλλα βασικά ευρήματα στην έκθεση περιλαμβάνουν:

  • Το 13% του κακόβουλου λογισμικού email που απομονώθηκε είχε παρακάμψει τουλάχιστον έναν σαρωτή πύλης email.
  • Οι απειλές χρησιμοποίησαν 136 διαφορετικές επεκτάσεις αρχείων στις προσπάθειές τους να μολύνουν οργανισμούς.
  • Το 77% του κακόβουλου λογισμικού που εντοπίστηκε παραδόθηκε μέσω email, ενώ οι λήψεις ιστού ήταν υπεύθυνες για το 13%.
  • Τα πιο συνηθισμένα συνημμένα που χρησιμοποιήθηκαν για την παράδοση κακόβουλου λογισμικού ήταν έγγραφα (29%), αρχεία (28%), εκτελέσιμα αρχεία (21%), υπολογιστικά φύλλα (20%).

Τα πιο συνηθισμένα θέλγητρα ηλεκτρονικού ψαρέματος σχετίζονταν με πρωτοχρονιάτικες ή επιχειρηματικές συναλλαγές όπως «Παραγγελία», «2021/2022», «Πληρωμή», «Αγορά», «Αίτημα» και «Τιμολόγιο».

«Σήμερα, παράγοντες χαμηλού επιπέδου απειλών μπορούν να πραγματοποιήσουν κρυφές επιθέσεις και να πουλήσουν πρόσβαση σε οργανωμένες ομάδες ransomware, οδηγώντας σε παραβιάσεις μεγάλης κλίμακας που θα μπορούσαν να ακρωτηριάσουν τα συστήματα πληροφορικής και να σταματήσουν τις λειτουργίες», σχολιάζει ο Dr. IanPratt, GlobalHeadofSecurityforPersonalSystems, της HPInc.

«Οι οργανισμοί θα πρέπει να επικεντρωθούν στη μείωση της επιφάνειας της επίθεσης και να επιτρέψουν τη γρήγορη ανάκαμψη σε περίπτωση συμβιβασμού. Αυτό σημαίνει να ακολουθείτε ZeroTrustαρχές και να εφαρμόζετε ισχυρή διαχείριση ταυτότητας, λιγότερα προνόμια και απομόνωση από το επίπεδο hardware. Για παράδειγμα, με την απομόνωση κοινών φορέων επίθεσης όπως email, προγράμματα περιήγησης ή λήψεις με χρήση μίκρο-εικονικοποίησης, κάθε πιθανό κακόβουλο λογισμικό ή εκμεταλλεύσεις που κρύβονται μέσα περιορίζονται, καθιστώντας τα αβλαβή».

Google News icon
Ακολουθήστε το Powergame.gr στο Google News για άμεση και έγκυρη οικονομική ενημέρωση!