Cybercriminelen gebruiken meer zero-day-kwetsbaarheden, zegt onderzoek

HP heeft zijn nieuwste wereldwijde HP Wolf Security Threat Insights Report uitgebracht, waarin de onderzoekers van het bedrijf analyses uitvoeren van 's werelds beste cyberbeveiligingsaanvallen. In dit nummer is de belangrijkste bevinding dat criminelen misbruik maken van kwetsbaarheden voordat de verantwoordelijke bedrijven ze kunnen repareren.

  • Wat is webscraping en hoe gebeurt het?
  • Criminelen gebruiken YouTube-video's om malware voor het stelen van accounts te verspreiden
  • Hacker ontdekt maas in het Polygon-cryptonetwerk en ontvangt een beloning van $ 2 miljoen

Volgens het HP-rapport gebruiken criminelen meer zero-day-kwetsbaarheden, kritieke hiaten die niet werden ontdekt in het software- en systeemontwikkelingsproces, als de belangrijkste vorm van aanval, waarbij in veel gevallen gebruik wordt gemaakt van oplossingen voor deze fouten. tijd beschikbaar te stellen door de verantwoordelijke bedrijven.

Microsoft Office-fout CVE-2022-40444 is een van de fouten die in het rapport van HP worden genoemd. (Afbeelding: Reproductie/Microsoft)

Het team dat verantwoordelijk is voor het rapport noemt als voorbeeld de fout CVE-2022-40444, Microsoft Office, die een kwaadaardig bestand gebruikt dat malware implementeert via een Office-document. Gebruikers hoeven het bestand niet te openen of enige actie toe te staan, ze hoeven alleen een voorbeeld te bekijken in Verkenner om het apparaat te compromitteren en aanvallers toe te staan ​​te installeren backdoors voor gratis toegang tot systemen, die vervolgens worden verkocht aan virtuele kapinggroepen (ransomware). 

-
Volg Canaltech op Twitter en wees als eerste op de hoogte van alles wat er in de wereld van technologie gebeurt.
-

Volgens het HP-rapport vonden onderzoekers bewijs van gebruik van deze kwetsbaarheid tot een week voor de release van de fix door Microsoft, inclusief met automatiseringsscripts voor de fout die beschikbaar werden gesteld op GitHub-repositories.

Voor Alex Holland, senior malware-analist bij het HP Wolf Security-team, is het gebruik van deze kwetsbaarheden te wijten aan het "kwetsbaarheidsvenster" dat ze bieden:

De gemiddelde tijd die een bedrijf nodig heeft om naar behoren gecontroleerde patches volledig toe te passen, te testen en te implementeren, is 97 dagen, wat cybercriminelen de kans geeft om dit 'window of kwetsbaarheid' te misbruiken. Voorheen konden alleen hoogopgeleide hackers misbruik maken van dit beveiligingslek, maar geautomatiseerde scripts verlaagden het vereiste vaardigheidsniveau, waardoor dit type aanval toegankelijk werd voor lager opgeleide en minder voorbereide criminelen. Dit verhoogt het risico voor bedrijven aanzienlijk, aangezien zero-day exploits worden verkocht en ter beschikking worden gesteld aan de massamarkt in ondergrondse fora en elders.

Naast het gebruik van deze zero-day-fouten, ontdekte het HP-rapport ook het volgende nieuwe criminele gedrag:

  • Toegenomen gebruik van legitieme cloud- en internetproviders door cybercriminelen om malware te hosten : Een recente GuLoader-campagne was het hosten van de Remcos Remote Access Trojan (RAT) op grote platforms zoals OneDrive om inbraakdetectiesystemen te vermijden en te omzeilen door witte lijsten te testen. HP Wolf Security ontdekte ook meerdere malwarefamilies die werden gehost op gamingplatforms voor sociale media, zoals Discord;
  • JavaScript-malware die detectietools ontwijkt : Dit is een campagne die verschillende JavaScript RAT's verspreidt via kwaadaardige e-mailbijlagen. JavaScript-downloaders hebben een lager detectiepercentage dan Office- of binaire downloaders. RAT's komen steeds vaker voor, waarbij aanvallers de inloggegevens van bedrijfsaccounts of cryptocurrency-portefeuilles willen stelen;
  • Aanvalscampagne die zich voordoet als het nationale socialezekerheidsfonds van Oeganda : Criminelen gebruikt typosquatting – een nepadres vergelijkbaar met het officiële domein – om doelen naar een website te lokken die een kwaadaardig Word-document downloadt. Dit document gebruikt macro's om een ​​PowerShell-script uit te voeren dat beveiligingslogboeken blokkeert en de Windows Antimalware Scan Interface-functie omzeilt;
  • Met HTA-bestanden verspreidt malware zich met één klik : de Trickbot-trojan wordt nu afgeleverd via een HTA-bestand, een HTML-toepassing, die de malware in gebruik neemt zodra de bijlage of het bestand dat het bevat, wordt geopend. Omdat HTA een ongebruikelijk bestandstype is, is het minder waarschijnlijk dat het wordt geïdentificeerd door detectietools.

te veel gegevens

Het HP-rapport verzamelde niet alleen de bovengenoemde bedreigingen, maar verzamelde ook gegevens over de belangrijkste cyberaanvallen van 2022. In het proces heeft het onderzoek de volgende bevindingen opgeleverd:

  • 12% van de geïsoleerde malware in e-mail is door ten minste één gatewayscanner gegaan, een beveiligingsoplossing die elk bestand analyseert dat een server binnenkomt;
  • 89% van de gedetecteerde malware werd geleverd via e-mail, terwijl internetdownloads goed waren voor 11% en andere vectoren zoals verwisselbare opslagapparaten voor minder dan 1%;
  • Bijlagen die werden gebruikt om malware te leveren, waren voornamelijk diverse bestanden (38%), Word-documenten (23%), spreadsheets (17%) en uitvoerbare bestanden (16%);
  • De vijf meest voorkomende phishing kunstaas waren die met betrekking tot zakelijke transacties, zoals: bestellen , betaling , nieuwe , citaat en te vragen ;
  • Uit het rapport blijkt dat 12% van de vastgelegde malware voorheen onbekend was.

Lees het artikel op Canaltech.

Trending bij Canaltech:

  • Handtekeningherkenning voor authenticiteit kan nu via internet
  • Wat is de temperatuur van de ruimte?
  • 10 vrienden acteurs die stierven en je wist het niet
  • Virtuele wezens gebruiken AI om hun lichaam te ontwikkelen en obstakels te overwinnen
  • NASA-hoogtepunten: astronomische foto's van de week (10/16 tot 10-22-2022)

13 gedachten over 'Cybercriminelen gebruiken meer zero-day-kwetsbaarheden, zegt onderzoek"

  1. Hoi, ik ben echt blij dat ik deze info heb gevonden. Tegenwoordig publiceren bloggers zowat roddels en internet en dit is echt frustrerend. Een goede site met interessante inhoud, dat is wat ik nodig heb. Bedankt voor het bijhouden van deze website, ik zal hem bezoeken. Maak je nieuwsbrieven? Kan het niet vinden.

  2. Hallo! Ik had kunnen zweren dat ik eerder op deze site ben geweest, maar na het lezen van een aantal berichten realiseerde ik me dat het nieuw voor mij was. Hoe dan ook, ik ben zeker blij dat ik het heb gevonden en ik zal er regelmatig een bladwijzer van maken en terugkijken!

  3. Ik beheer een websitemap van een vape-winkel en we hebben een bericht ontvangen van een vape-winkel in de VS die ook CBD-artikelen op de markt brengt. Een kalendermaand later heeft PayPal contact opgenomen met use om te beweren dat onze rekening beperkt is en ons gevraagd om PayPal als betaalmethode van onze vape shop-directorysite af te sluiten. Wij bieden geen CBD goederen zoals CBD olie aan. We bieden alleen marketing- en advertentiediensten aan CBD-bedrijven. Ik heb gekeken naar Holland & Barrett, de toonaangevende wellness-handelaar in het VK en als je goed kijkt, zul je zien dat ze een redelijk brede reeks CBD-goederen te koop aanbieden, met name CBD-olie, en ze accepteren ook PayPal als betalingsoplossing. Het lijkt erop dat PayPal tegenstrijdige normen hanteert voor verschillende bedrijven. Vanwege deze beperking kan ik PayPal niet langer accepteren op mijn CBD-gerelateerde website. Dit heeft mijn betalingsmogelijkheden beperkt en nu ben ik ernstig afhankelijk van Cryptocurrency-betalingen en directe bankoverschrijvingen. Ik heb met een advocaat van een advocatenkantoor van Magic Circle in Londen gesproken en zij verklaarden dat wat PayPal doet totaal niet legaal en discriminerend is, aangezien het een consistent criterium zou moeten toepassen op alle bedrijven. Ik moet nog contact opnemen met een andere advocaat van een Amerikaans advocatenkantoor in de stad Londen om te zien wat de juridische positie van PayPal is in de Verenigde Staten. In de tussentijd zou ik het zeer op prijs stellen als iemand hier bij targetdomain me zou kunnen voorzien van verschillende betalingsverwerkers / verkopers die te maken hebben met CBD-bedrijven.

  4. Meestal leer ik niet posten op blogs, maar ik wil zeggen dat dit artikel me erg dwong om uit te checken en dit te doen! Je schrijfsmaak heeft me verrast. Bedankt, best een mooie post.

  5. Geweldige goederen van jou, man. Ik heb rekening gehouden met je spullen voor en je bent gewoon te geweldig. Ik hou echt van wat je hier hebt verkregen, echt van wat je zegt en de manier waarop je het zegt. Je maakt het vermakelijk en je zorgt er nog steeds voor dat het verstandig blijft. Ik kan niet wachten om nog veel meer van je te leren. Dit is echt een geweldige site.

Laat een reactie achter

Uw e-mailadres wordt niet gepubliceerd.