Σημαντική αύξηση της συχνότητας και της πολυπλοκότητας της δραστηριότητας του εγκλήματος στον κυβερνοχώρο δείχνει παγκόσμια έρευνα Threat Insights της HP Inc. Επίσης, καταγράφεται αύξηση 65% στη χρήση εργαλείων χακαρίσματος που έχουν ληφθεί από forums του υπόκοσμου και ιστότοπους διαμοιρασμού αρχείων από το β' εξάμηνο του 2020 έως το α' εξάμηνο του 2021.
Οι ερευνητές παρατήρησαν ότι τα εργαλεία χακαρίσματος ευρείας κυκλοφορίας ήταν εκπληκτικά ικανά. Για παράδειγμα, ένα εργαλείο μπορεί να λύσει τις προκλήσεις του CAPTCHA χρησιμοποιώντας τεχνικές οπτικής αναγνώρισης, πιο συγκεκριμένα την οπτική αναγνώριση χαρακτήρων (OCR), προκειμένου να εκτελέσει επιθέσεις προσωπικών διαπιστεύσεων εναντίον ιστότοπων. Γενικότερα, η έκθεση διαπίστωσε ότι το έγκλημα στον κυβερνοχώρο είναι πιο οργανωμένο από ποτέ, με forums του υπόκοσμου που παρέχουν τις τέλειες πλατφόρμες για την αύξηση της αποτελεσματικότητας των hackers ώστε να συνεργάζονται και να μοιράζονται τακτικές, τεχνικές και διαδικασίες επίθεσης.
Το 75% του κακόβουλου λογισμικού που εντοπίστηκε παραδόθηκε μέσω email
Σύμφωνα με τα ευρήματα της έκθεσης, το 75% του κακόβουλου λογισμικού που εντοπίστηκε παραδόθηκε μέσω email, ενώ οι λήψεις στο διαδίκτυο αποτελούν το υπόλοιπο 25%. Οι απειλές που λήφθηκαν χρησιμοποιώντας προγράμματα περιήγησης ιστού αυξήθηκαν κατά 24%, εν μέρει λόγω των χρηστών που κατεβάζουν εργαλεία χακαρίσματος και λογισμικό εξόρυξης κρυπτονομισμάτων.
Τα πιο συνηθισμένα δολώματα ηλεκτρονικού ψαρέματος ήταν τιμολόγια και επιχειρηματικές συναλλαγές (49%), ενώ το 15% ήταν απαντήσεις σε υποκλοπές email. Τα δολώματα ηλεκτρονικού ψαρέματος με θέμα τον COVID-19 αποτελούσαν λιγότερο από το 1%, με μείωση κατά 77% από το β' εξάμηνο του 2020 στο α' εξάμηνο του 2021.
Ο πιο συνηθισμένος τύπος κακόβουλων συνημμένων ήταν συμπιεσμένα αρχεία (29%), υπολογιστικά φύλλα (23%), έγγραφα (19%) και εκτελέσιμα αρχεία (19%). Ασυνήθιστοι τύποι συμπιεσμένων αρχείων όπως το JAR (συμπιεσμένο αρχείο Java) χρησιμοποιούνται για την αποφυγή εργαλείων εντοπισμού και για την εγκατάσταση κακόβουλου λογισμικού που αποκτάται εύκολα σε υπόγειες αγορές.
Η έκθεση διαπίστωσε ότι το 34% του κακόβουλου λογισμικού που καταγράφηκε ήταν προηγουμένως άγνωστο, με μείωση κατά 4% σε σχέση με το β΄ εξάμηνο του 2020. Επίσης καταγράφεται, σημαντική αύξηση κατά 24% στο κακόβουλο λογισμικό που εκμεταλλεύεται την ευπάθεια CVE-2017-11882 για την προσβολή του Microsoft Office ή του Microsoft WordPad και την πραγματοποίηση επιθέσεων χωρίς αρχεία.
Οι σημαντικότερες απειλές που καταγράφηκαν στην έκθεση του HP Wolf Security περιλαμβάνουν:
- Τους υποκλοπείς πληροφοριών που χρησιμοποιούν πιο κακόβουλο λογισμικό: Το κακόβουλο λογισμικό CryptBot που χρησιμοποιείται ιστορικά για την υποκλοπή στοιχείων πρόσβασης ηλεκτρονικών πορτοφολιών και περιηγητών, πλέον χρησιμοποιείται και για την εξάπλωση του DanaBot, ενός δούρειου ίππου υποκλοπής τραπεζικών στοιχείων από το οργανωμένο έγκλημα.
- Τις συνεργασίες μεταξύ των κυβερνοεγκληματιών που ανοίγουν την πόρτα σε ακόμη μεγαλύτερες επιθέσεις εναντίον των στόχων: Οι κυβερνοεγκληματίες που χρησιμοποιούν το εργαλείο Dridex πωλούν τα στοιχεία πρόσβασης των οργανισμών που έχουν παραβιάσει σε άλλους hackers, ώστε οι τελευταίοι να διανείμουν ransomware σε αυτούς τους οργανισμούς. Η πτώση της προτίμησης του εργαλείου Emotet το α' τρίμηνο του 2021 οδήγησε το Dridex να γίνει το κορυφαίο κακόβουλο εργαλείο που επισημάνθηκε από το HP Wolf Security.
- Τις καμπάνιες αποστολής VBS που στοχεύουν τα στελέχη επιχειρήσεων: Μια καμπάνια πολλαπλών επιπέδων βασισμένη σε Script Visual Basic (VBS) διαμοιράζει κακόβουλα συνημμένα ZIP αρχεία που έχουν πάρει το όνομά τους από το στέλεχος που έχουν στοχεύσει. Εγκαθιστά ένα κρυφό πρόγραμμα λήψης VBS πριν χρησιμοποιήσει νόμιμα εργαλεία SysAdmin του λειτουργικού συστήματος ώστε να μπορεί να λειτουργήσει αυτόνομα σε συσκευές και να παραδώσει το κακόβουλο λογισμικό.
- Τις εισβολές μέσω αιτήσεων: Μια καμπάνια κακόβουλου ανεπιθύμητου περιεχομένου με θέμα «βιογραφικό» που στοχεύει, ναυτιλιακές, υλικοτεχνικές και συναφείς εταιρείες σε επτά χώρες (Χιλή, Ιαπωνία, Ηνωμένο Βασίλειο, Πακιστάν, ΗΠΑ, Ιταλία και Φιλιππίνες), αξιοποιώντας αδυναμίες του Microsoft Office ώστε να εγκατασταθεί το εμπορικά διαθέσιμο Remcos RAT για την απόκτηση απομακρυσμένης πρόσβασης στους μολυσμένους υπολογιστές.