Hakeri izmanto Krievijas domēnus kiberuzbrukumu veikšanā

Ļaunprātīga Microsoft Office izmantošana palielinājusies par gandrīz 600% – hakeri izmanto Krievijas domēnus, lai veiktu uzbrukumus.

Jaunā pētījumā ir konstatēts, ka ievērojami pieaug ļaunprātīgas e-pasta aktivitātes, kā arī mainās uzbrukumu stratēģijas. Vidēji ik pēc 45 sekundēm vismaz viens ļaunprātīgs e-pasts apiet drošus e-pasta vārtejas (SEG), piemēram, Microsoft un Proofpoint.

Tas ir ievērojams pieaugums salīdzinājumā ar iepriekšējo gadu, kad viens e-pasts tika apiet ik pēc 57 sekundēm, liecina Cofense Intelligence trešā ceturkšņa tendenču ziņojums.

Strauji pieaug attālās piekļuves Trojas zirgu (Remote Access Trojans jeb RAT) izmantošana, kas ļauj uzbrucējiem iegūt nesankcionētu piekļuvi upura sistēmai, kas bieži noved pie datu zādzības vai tālākas izmantošanas.

RAT izmantošanas pieaugums

Hakeri plaši izmanto rīku Remcos RAT, kas šobrīd ir galvenais vaininieks RAT uzbrukumu skaita pieaugumā. Tas ļauj attālināti kontrolēt inficētās sistēmas, kas uzbrucējam ļauj izfiltrēt datus, izvietot papildu ļaunprātīgu programmatūru un iegūt pastāvīgu piekļuvi apdraudētajiem tīkliem.

Atvērtā pāradresācija kā metode pikšķerēšanas kampaņās  kļūst aizvien populārāka. Ziņojumā atklāts, ka to izmantošana ir palielinājusies par 627%. Šajos uzbrukumos tiek izmantota likumīgu tīmekļa vietņu funkcionalitāte, lai novirzītu lietotājus uz ļaunprātīgiem URL. Draudi bieži tika maskēti aiz labi zināmiem un uzticamiem domēniem.

Šādu uzbrukumu veikšanai bieži tiek izmantotas vietnes TikTok un Google, izmantojot to globālo pārklājumu un to, ka tās bieži izmanto neapzinīgas personas.

Ļaunprātīgu Office dokumentu, jo īpaši .docx formāta dokumentu, izmantošana krasi pieauga gandrīz par 600 %. Šajos dokumentos bieži vien ir pikšķerēšanas saites vai QR kodi, kas upurus novirza uz kaitīgām vietnēm.

Microsoft Office dokumenti joprojām ir populārs uzbrukumu vektors, jo tie ir plaši izmantoti uzņēmējdarbības vidē, padarot tos ideāli piemēroti, lai mērķētu uz organizācijām, izmantojot spear-phishing kampaņas.

Turklāt ir vērojamas būtiskas izmaiņas datu izfiltrēšanas taktikā, jo arvien biežāk tiek izmantoti .ru un .su augstākā līmeņa domēni (TLD).

Domēnu ar paplašinājumiem .ru (Krievija) un .su (Padomju Savienība) izmantošanas pieaugums ir attiecīgi vairāk nekā četrkārtīgs un divpadsmitkārtīgs. Tas liecina, ka kibernoziedznieki pievēršas mazāk izplatītiem un ģeogrāfiski saistītiem domēniem, izvairoties no atklāšanas un apgrūtinot upuru un drošības komandu iespējas izsekot datu zādzības darbības.

Avots: TechRadar

Dalies :

Facebook
Twitter
LinkedIn
Pinterest

Atbildēt

Jaunākie apskati
Tev varētu interesēt