HP a lancé sa dernière information trimestrielle, HP Wolf Security Threat Insights, qui révèle que les attaques continuent d’innover dans leurs méthodes pour influencer les utilisateurs et compromettre leurs appareils.

Alex Holland, analyste senior des logiciels malveillants de l’équipe d’enquête sur les menaces de HP Wolf Security, commente : « Les cyberdélinquants sont des experts en mètres dans nos têtes et entendent comment nous travaillons. Par exemple, la conception des services dans le nouveau plus populaire est toujours parfaite, si un message d’erreur apparaît également, il n’est pas nécessaire de déclencher les alarmes, même si l’utilisateur ne l’a pas vu avant. Avec GenAI générant des contenus malveillants les plus convaincants à un coût minime, distinguer le réel du faux sera seulement plus difficile».

Informe, informations sur les menaces de sécurité HP Wolf

L’équipe d’investigation des moyens de HP Wolf Security a identifié plusieurs campagnes de sécurité :

  • La campagne DarkGate utilise des tactiques publicitaires pour perfectionner vos attaques : Les fichiers PDF malveillants, dissimulés comme des messages d’erreur de OneDrive, ont été redirigés vers les utilisateurs en contact avec eux dans une publication rouge connue, qui a permis l’installation du malware DarkGate.
  • Los atacantes aprovechan servicios publicitarios Pour analyser les annonces générées par plus de clics et, ainsi, infecter un plus grand nombre d’utilisateurs, perfectionner vos campagnes pour maximiser votre efficacité.
  • Utiliser les outils CAPTCHA, Les cyberdélinquants évitent que les entreprises connues détectent et détiennent les logiciels malveillants, garantissant que seuls les êtres humains peuvent accéder à leurs attaques.
  • DarkGate offre une porte cachée aux réseaux, exposant les victimes aux robots de données et aux ransomwares.
  • Observez un changement de macros et d’exploits d’Office : Au cours du quatrième trimestre, 84 % des intentions d’intrusion dans les heures de calcul et les 73 % dans les documents Word ont confirmé des vulnérabilités dans les applications Office, poursuivant la tendance à abandonner les attaques avec des macros. Sans embargo, les attaques avec des macros sont toujours pertinentes, en particulier avec des logiciels malveillants économiques comme l’agent Tesla et XWorm, disponibles sur le dark web.
  • L’utilisation des logiciels malveillants en PDF est augmentée : Les 11 % des logiciels malveillants analysés dans le trimestre sont distribués dans les archives PDF, en comparaison avec seulement les 4 % des trimestres précédents. Par exemple, une campagne de WikiLoader utilise un faux PDF de paquets de paquets pour installer le malware Ursnif.
  • Discord et TextBin sont utilisés pour stocker des fichiers malveillants : Les cyberdélinquances reviennent sur des sites Web légitimes pour échanger des archives et des textes pour héberger vos logiciels malveillants. Cette stratégie vous permet d’éviter la détection basée sur la réputation des sites et d’augmenter vos possibilités de pasar desapercibidos.

La sophistication de la cybercriminalité

HP Wolf Security, grâce à l’islamisation contrôlée des mesures qui permettent d’identifier les outils de détection sur le PC, fournit une vision précise des tactiques actuelles des cyberdélinquances dans le complexe d’organisation de la cyberdélinquance. Jusqu’à présent, les clients de HP Wolf Security ont interagi avec plus de 40 000 millions d’ajouts de courrier électronique, de pages Web et d’archives téléchargées sans signaler une rupture de sécurité.

Les informations indiquant que les cyberdélinquants continuent de diversifier leurs méthodes pour éviter les politiques de sécurité et les outils de détection :

  • Les archives sont également la méthode la plus utilisée pour distribuer des logiciels malveillants, ce qui représente 30 % de l’ensemble des logiciels malveillants analysés par HP.
  • Au moins 14 % des moyens de courrier électronique identifiés par HP Sure Click enregistrent un ou plusieurs scanners de courrier électronique à la porte de connexion.
  • Les principaux vecteurs d’amenaza dans le quart de trimestre proviennent du courrier électronique (75 %), des téléchargements des navigateurs (13 %) et d’autres moyens comme les mémoires USB (12 %).

Le Dr Ian Pratt, directeur mondial de la sécurité des systèmes personnels de HP, a déclaré que les cyberdélinquants sont en train d’appliquer des stratégies de marketing pour optimiser leurs campagnes de logiciels malveillants, augmentant ainsi la probabilité de réussite. Pour se protéger de manière adéquate, les organisations doivent adopter des principes de confiance en zéro, comme faciliter et contrôler les activités de transport comme ouvrir des archives complémentaires de courrier électronique et cliquer sur les liens ou télécharger le navigateur.

A lire également