HP, Kullanıcıları Hedefleyen Yüksek Etkili Kedi Kimlik Avı Saldırılarını Bildiriyor


HP’nin yeni bir raporu, siber suçluların şüphelenmeyen kurbanları kandırmak için giderek daha fazla “kedi kimlik avı” taktikleri kullandığı rahatsız edici bir eğilimi ortaya çıkardı. Üç ayda bir yayınlanan HP Wolf Security Threat Insights serisinin bir parçası olarak 16 Mayıs 2024’te yayınlanan rapor, saldırganların tehditlerden nasıl yararlandığını ortaya koyuyor açık yönlendirme güvenlik açıkları ve geleneksel güvenlik önlemlerini atlatmak için diğer Arazide Yaşamak teknikleri.

Kedi Kimlik Avı nedir?

“Kedi kimlik avı” terimi, siber suçluların meşru görünen bağlantıları manipüle ettiği bir yöntemi ifade eder. kullanıcıları kötü amaçlı web sitelerine yönlendirme onların bilgisi olmadan. Bu aldatıcı uygulama, ortalama bir kullanıcının güvenli bir site ile güvenliği ihlal edilmiş bir site arasında ayrım yapmasını neredeyse imkansız hale getirerek kimlik avı saldırılarının başarısını kolaylaştırır.

HP Tehdit Araştırmacıları Tarafından Belirlenen Önemli Kampanyalar

  1. WikiLoader Kampanyası: Saldırganlar, karmaşık bir operasyonla, kullanıcıları kötü amaçlı alanlara yönlendirmek için saygın web sitelerindeki açık yönlendirme güvenlik açıklarından yararlanarak, genellikle güvenliği ihlal edilmiş reklam yerleştirmeleri kullandı. Bu teknik, kullanıcıların iyi bilinen sitelere duyduğu güveni istismar ederek güvenlik sistemlerinin kötü amaçlı etkinlikleri işaretlemesini zorlaştırır.
  2. BITS’ten uzak yaşamak: Birçok kampanya, programcılar ve sistem yöneticileri tarafından web sunucularına ve dosya paylaşımlarına dosya indirmek veya yüklemek için kullanılan meşru bir mekanizma olan Windows Arka Plan Akıllı Aktarım Hizmetini (BITS) kötüye kullandı. Bu LotL tekniği, saldırganların kötü amaçlı dosyaları indirmek için BITS kullanarak tespit edilmemesine yardımcı oldu.
  3. Windows BITS’in kötüye kullanılması: Birkaç kampanyanın Windows Arka Plan Akıllı Aktarım Hizmeti’ni kötü amaçlı dosyaları gizlice indirmek için kötüye kullandığı tespit edildi. Saldırganlar meşru bir sistem bileşeni kullanarak standart tespit mekanizmalarından kaçarak dikkat çekmeyebilirler.
  4. HTML Kaçakçılığı Saldırılarına Yol Açan Sahte Faturalar: HP, tehdit aktörlerinin kötü amaçlı yazılımları teslimat faturası görünümündeki HTML dosyalarının içine gizlediği bir taktik tespit etti. Bu dosyalar bir web tarayıcısında açıldığında aşağıdaki gibi açık kaynaklı kötü amaçlı yazılımları dağıtan bir dizi olayı başlatır: eşzamansızRAT. Yemin tasarımında çaba eksikliği, düşük maliyetli, yüksek hacimli bir yaklaşımı akla getiriyor.
  5. Ursnif’in Dönüşü: UrsnifGozi veya IFSB kötü amaçlı yazılımı olarak da bilinen virüs, Windows cihazlarını hedef alıyor ve ilk kez 2006’da ortaya çıktı. 2024’ün ilk çeyreğinde, HP araştırmacıları Ursnif’in İtalya’daki kullanıcılara yönelik farklı kötü amaçlı spam kampanyalarının bir parçası olarak geri geldiğini tespit etti.
    HP, Düşük Çabayla Yüksek Etkili Kedi Kimlik Avı Kullanıcılarını Hedef Aldığını Bildiriyor
    Ursnif kötü amaçlı yazılımını bırakan sahte fatura (Ekran görüntüsü: HP)

    Diğer Bulgular

    Rapordaki diğer bulgular, e-posta tehditlerinin en az %12’sinin tespit edilmekten kaçmayı başardığını vurguluyor. İlk çeyrekte tespit edilen başlıca tehdit vektörleri arasında %53 ile e-posta ekleri yer alırken, bunu %25 ile tarayıcılardan indirmeler ve %22 ile diğer enfeksiyon vektörleri izledi.

    Özellikle belge tehditlerinde kayda değer bir büyüme yaşandı. makroları aşan istismarlar Belge tabanlı tehditlerin en az %65’ini oluşturan, kötü amaçlı kod yürütmenin tercih edilen yöntemi olarak.

    Uzman Görüşleri

    İçinde basın bülteni, HP Inc. Kişisel Sistemler Küresel Güvenlik Müdürü Dr. Ian Pratt, Arazide Yaşama teknikleri karşısında yalnızca tespite güvenmenin sınırlamalarını vurguladı. Riskleri etkili bir şekilde azaltmak için tehditlerin kontrol altına alınması da dahil olmak üzere derinlemesine savunma yaklaşımını savundu.

    Şirketleri fatura tuzaklarıyla hedeflemek kitaptaki en eski hilelerden biridir, ancak yine de çok etkili ve dolayısıyla kazançlı olabilir. Finans departmanlarında çalışan çalışanlar, faturaları e-posta yoluyla almaya alışkın olduğundan, bunları açma olasılıkları daha yüksektir. Saldırganlar, başarılı olmaları halinde erişimlerini siber suç komisyoncularına satarak veya fidye yazılımı dağıtarak hızla para kazanabilirler.”

    Patrick HarrSlashNext CEO’su, e-posta ve mesajlaşma platformlarında açık yönlendirmelerin ve diğer aldatıcı tekniklerin yaygınlığına dikkat çekti. Bu gelişmiş tehditlere karşı koymak için bilgisayar görüşünü ve URL korumalı alan/davranış analizini kullanan yapay zeka tabanlı güvenlik çözümlerine olan ihtiyacın altını çizdi.

    Çözüm

    HP Wolf Güvenlik Tehdit Analizleri Raporu, siber suçluların şüphelenmeyen işletmeleri ve bireyleri aldatma sanatında nasıl ustalaştığını gösteren bir başka kanıttır. Kuruluşlar tespit odaklı güvenliğin ötesine geçmeli ve tehdit azaltma ve güvenlik önlemlerini de içeren derinlemesine bir savunma stratejisi benimsemelidir. Yapay zeka gibi ileri teknolojiler Giderek artan “kedi kimlik avı” tehdidi de dahil olmak üzere karmaşık saldırılarla etkili bir şekilde mücadele etmek.

    1. Check Point Araştırması: Microsoft, En Çok Kimlik Avı Yapan Marka
    2. Güvenlik açıklarının çoğunu Google, Microsoft ve Oracle oluşturdu
    3. Kötü Amaçlı Yazılım Saldırılarında Microsoft Office’ten En Çok Yararlanan Yazılım
    4. Kötü amaçlı Office belgeleri tüm kötü amaçlı yazılım indirmelerinin %43’ünü oluşturur
    5. HP, Mürekkep Üzerinde Tekel İddia Ediyor ve 3. Taraf Kartuş Kötü Amaçlı Yazılım Riskini İddia Ediyor





Source link