Wolf Security: fenyegetés-elemzési jelentés

Editors' Pick

A HP Wolf Security 2025. januári fenyegetés-elemzési jelentése szerint a kiberbűnözők egyre kifinomultabb módszereket alkalmaznak a felhasználók megtévesztésére és a rosszindulatú szoftverek terjesztésére.

A támadók GenAI-t alkalmaznak meggyőző adathalász csalik létrehozására, valamint rosszindulatú kódok írására. A jelentés kiemel egy kampányt, ahol a GenAI segítségével VBScript és JavaScript alapú AsyncRAT kártevőt terjesztettek.

ChromeLoader böngészőbővítményként települő kártevő képes a felhasználó böngészési tevékenységének ellenőrzésére és átirányítására. A támadók hamis szoftvertelepítőkkel, például PDF-konvertáló eszközökkel terjesztik, amelyek érvényes kódaláíró tanúsítványokkal rendelkeznek, megkerülve ezzel a biztonsági intézkedéseket.

A támadók az SVG formátum szkriptelési lehetőségeit kihasználva ágyaznak be rosszindulatú JavaScript kódot képfájlokba, amely információlopó kártevők telepítéséhez vezethet.

A tömörített fájlok (pl. ZIP fájlok) a leggyakrabban használt fájltípusok a rosszindulatú szoftverek terjesztésében, az összes fenyegetés 39%-át teszik ki. Ezt követik a futtatható fájlok és szkriptek 35%-kal, míg a dokumentumok (pl. Word, Excel) 16%-ot képviselnek.

Az e-mail továbbra is a leggyakoribb támadási csatorna, az összes fenyegetés 61%-ával, míg a webes letöltések 18%-ot tesznek ki. Érdekesség, hogy az e-mailes fenyegetések legalább 12%-a képes volt megkerülni az e-mail átjáró szkennereket.

FORRÁS