Γ.Δ.
1493.65 +1,49%
ACAG
-0,65%
6.12
CENER
+3,57%
8.7
CNLCAP
+3,09%
8.35
DIMAND
+0,43%
9.45
OPTIMA
+1,22%
11.64
TITC
+3,16%
31
ΑΑΑΚ
0,00%
7
ΑΒΑΞ
+5,08%
1.656
ΑΒΕ
0,00%
0.487
ΑΔΜΗΕ
-0,90%
2.2
ΑΚΡΙΤ
-2,27%
0.86
ΑΛΜΥ
+2,55%
2.82
ΑΛΦΑ
+1,77%
1.6405
ΑΝΔΡΟ
+1,48%
6.86
ΑΡΑΙΓ
-0,37%
13.3
ΑΣΚΟ
0,00%
2.68
ΑΣΤΑΚ
+0,56%
7.2
ΑΤΕΚ
+0,48%
0.422
ΑΤΡΑΣΤ
+0,24%
8.3
ΑΤΤ
+0,92%
11
ΑΤΤΙΚΑ
+0,85%
2.38
ΒΑΡΝΗ
0,00%
0.24
ΒΙΟ
+2,02%
6.07
ΒΙΟΚΑ
+4,23%
2.71
ΒΙΟΣΚ
-1,77%
1.39
ΒΙΟΤ
0,00%
0.256
ΒΙΣ
0,00%
0.162
ΒΟΣΥΣ
-0,83%
2.38
ΓΕΒΚΑ
+0,94%
1.615
ΓΕΚΤΕΡΝΑ
+1,46%
16.64
ΔΑΑ
+0,26%
8.332
ΔΑΙΟΣ
0,00%
3.78
ΔΕΗ
+2,46%
11.68
ΔΟΜΙΚ
-1,06%
4.65
ΔΟΥΡΟ
0,00%
0.25
ΔΡΟΜΕ
+0,90%
0.335
ΕΒΡΟΦ
+1,20%
1.68
ΕΕΕ
+1,32%
32.2
ΕΚΤΕΡ
-1,14%
4.33
ΕΛΒΕ
0,00%
5.05
ΕΛΙΝ
+0,40%
2.48
ΕΛΛ
-0,70%
14.2
ΕΛΛΑΚΤΩΡ
-0,74%
2.68
ΕΛΠΕ
+1,61%
8.81
ΕΛΣΤΡ
0,00%
2.35
ΕΛΤΟΝ
+0,54%
1.872
ΕΛΧΑ
+2,48%
2.025
ΕΝΤΕΡ
0,00%
7.84
ΕΠΙΛΚ
0,00%
0.152
ΕΠΣΙΛ
-0,66%
12
ΕΣΥΜΒ
+1,46%
1.39
ΕΤΕ
+4,17%
8.5
ΕΥΑΠΣ
+1,55%
3.27
ΕΥΔΑΠ
+0,50%
5.99
ΕΥΡΩΒ
+1,63%
2.057
ΕΧΑΕ
+1,52%
5.35
ΙΑΤΡ
+1,17%
1.725
ΙΚΤΙΝ
+1,23%
0.413
ΙΛΥΔΑ
+0,82%
1.85
ΙΝΚΑΤ
+0,38%
5.35
ΙΝΛΙΦ
+0,40%
4.98
ΙΝΛΟΤ
+0,18%
1.14
ΙΝΤΕΚ
-0,98%
6.08
ΙΝΤΕΡΚΟ
+0,93%
4.32
ΙΝΤΕΤ
+1,58%
1.285
ΙΝΤΚΑ
+0,57%
3.55
ΚΑΜΠ
0,00%
2.7
ΚΑΡΕΛ
0,00%
344
ΚΕΚΡ
-0,65%
1.53
ΚΕΠΕΝ
0,00%
2
ΚΛΜ
+0,62%
1.625
ΚΟΡΔΕ
+3,08%
0.536
ΚΟΥΑΛ
+3,81%
1.308
ΚΟΥΕΣ
-0,84%
5.9
ΚΡΕΚΑ
0,00%
0.28
ΚΡΙ
+2,37%
10.8
ΚΤΗΛΑ
0,00%
1.84
ΚΥΡΙΟ
+2,99%
1.38
ΛΑΒΙ
+6,82%
0.956
ΛΑΜΔΑ
+1,29%
7.08
ΛΑΜΨΑ
+1,78%
34.4
ΛΑΝΑΚ
0,00%
1.07
ΛΕΒΚ
+9,15%
0.358
ΛΕΒΠ
-1,02%
0.39
ΛΙΒΑΝ
0,00%
0.125
ΛΟΓΟΣ
-0,68%
1.45
ΛΟΥΛΗ
+3,35%
2.78
ΜΑΘΙΟ
+0,50%
1.015
ΜΕΒΑ
+1,84%
3.87
ΜΕΝΤΙ
-0,33%
2.98
ΜΕΡΚΟ
+0,84%
48
ΜΙΓ
-1,11%
4.01
ΜΙΝ
-5,00%
0.57
ΜΛΣ
0,00%
0.57
ΜΟΗ
+1,02%
27.84
ΜΟΝΤΑ
0,00%
3.19
ΜΟΤΟ
-0,33%
3.02
ΜΟΥΖΚ
0,00%
0.72
ΜΠΕΛΑ
+2,87%
28
ΜΠΛΕΚΕΔΡΟΣ
0,00%
3.37
ΜΠΡΙΚ
+0,26%
1.965
ΜΠΤΚ
+2,13%
0.48
ΜΥΤΙΛ
+0,37%
38.34
ΝΑΚΑΣ
0,00%
2.92
ΝΑΥΠ
+0,65%
0.936
ΞΥΛΚ
+8,33%
0.299
ΞΥΛΚΔ
0,00%
0.0002
ΞΥΛΠ
+23,60%
0.44
ΞΥΛΠΔ
0,00%
0.0025
ΟΛΘ
-0,93%
21.3
ΟΛΠ
0,00%
25.4
ΟΛΥΜΠ
-1,42%
2.77
ΟΠΑΠ
+0,26%
15.54
ΟΡΙΛΙΝΑ
+0,66%
0.921
ΟΤΕ
+0,64%
14.1
ΟΤΟΕΛ
-0,16%
12.78
ΠΑΙΡ
-1,70%
1.155
ΠΑΠ
-0,39%
2.53
ΠΕΙΡ
-0,10%
3.884
ΠΕΤΡΟ
+1,30%
9.32
ΠΛΑΘ
0,00%
4.04
ΠΛΑΚΡ
-0,62%
16
ΠΡΔ
0,00%
0.296
ΠΡΕΜΙΑ
+4,06%
1.18
ΠΡΟΝΤΕΑ
0,00%
7.8
ΠΡΟΦ
+0,19%
5.3
ΡΕΒΟΙΛ
0,00%
1.7
ΣΑΡ
+0,35%
11.4
ΣΑΡΑΝ
0,00%
1.07
ΣΑΤΟΚ
-9,57%
0.0425
ΣΕΝΤΡ
+0,26%
0.384
ΣΙΔΜΑ
-0,26%
1.895
ΣΠΕΙΣ
-1,25%
7.9
ΣΠΙ
+0,57%
0.712
ΣΠΥΡ
0,00%
0.19
ΤΕΝΕΡΓ
+1,11%
18.3
ΤΖΚΑ
0,00%
1.61
ΤΡΑΣΤΟΡ
0,00%
1.15
ΤΡΕΣΤΑΤΕΣ
0,00%
1.74
ΥΑΛΚΟ
0,00%
0.162
ΦΙΕΡ
0,00%
0.359
ΦΛΕΞΟ
+2,50%
8.2
ΦΡΙΓΟ
-2,99%
0.26
ΦΡΛΚ
-0,36%
4.15
ΧΑΙΔΕ
+1,46%
0.695

HP: Πώς οι κυβερνοεγκληματίες εξαπατούν τους χρήστες μέσω Excel

Μία νέα έρευνα που πραγματοποίησε η HP, δείχνει πώς οι χάκερς επιτίθενται στους χρήστες μέσω Excel στέλνοντάς τους κακόβουλο λογισμικό που μπορεί εύκολα να τους υποκλέψει και προσωπικά στοιχεία.

Συγκεκριμένα η HP WolfSecurity εντόπισε ένα κύμα επιθέσεων που χρησιμοποιούν πρόσθετα αρχεία Excel για τη διάδοση κακόβουλου λογισμικού, βοηθώντας τους εισβολείς να αποκτήσουν πρόσβαση σε στόχους και εκθέτοντας επιχειρήσεις και άτομα σε κλοπή δεδομένων και καταστροφικές επιθέσεις ransomware. Υπήρξε μια τεράστια εξαπλάσια αύξηση (+588%) στους εισβολείς που χρησιμοποιούσαν κακόβουλα πρόσθετα αρχεία Microsoft Excel (.xll) για να μολύνουν συστήματα σε σύγκριση με το τελευταίο τρίμηνο – μια τεχνική που βρέθηκε ιδιαίτερα επικίνδυνη καθώς απαιτεί μόνο ένα κλικ για να εκτελεστεί το κακόβουλο λογισμικό. Η ομάδα βρήκε επίσης διαφημίσεις για kit δημιουργίας .xlldropper και κακόβουλου λογισμικού σε υπόγειες αγορές, διευκολύνοντας τους άπειρους εισβολείς να ξεκινήσουν καμπάνιες.

Επιπλέον, μια πρόσφατη καμπάνια ανεπιθύμητης αλληλογραφίας QakBot χρησιμοποίησε αρχεία Excel για να εξαπατήσει στόχους, χρησιμοποιώντας παραβιασμένους λογαριασμούς email για να παραβιάσει κόμβους email και να απαντήσει με ένα συνημμένο κακόβουλο αρχείο Excel (.xlsb). Αφού παραδοθεί στα συστήματα, το QakBot εισχωρεί σε νόμιμες διαδικασίες των Windows για να αποφύγει τον εντοπισμό. Κακόβουλα αρχεία Excel (.xls) χρησιμοποιήθηκαν επίσης για τη διάδοση του τραπεζικού TrojanUrsnif σε ιταλόφωνες επιχειρήσεις και οργανισμούς του δημόσιου τομέα μέσω μιας κακόβουλης εκστρατείας ανεπιθύμητης αλληλογραφίας, με τους εισβολείς να παριστάνουν την ιταλική υπηρεσία ταχυμεταφορών BRT. Οι νέες καμπάνιες που διαδίδουν κακόβουλο λογισμικό Emotet χρησιμοποιούν πλέον το Excel αντί για αρχεία JavaScript ή Word.

Άλλες αξιοσημείωτες απειλές που απομονώθηκαν από την ομάδα της HP WolfSecuritythreatinsightαποτελούν:

  • Η επιστροφή της ΤΑ505? Η HP εντόπισε μια καμπάνια ηλεκτρονικού “ψαρέματος” μέσω emailτης MirrorBlast που μοιράζεται πολλές τακτικές, τεχνικές και διαδικασίες (TTP) με την TA505, μια ομάδα απειλών με οικονομικά κίνητρα, γνωστή για τεράστιες καμπάνιες ανεπιθύμητου κακόβουλου λογισμικού και πρόσβαση σε μολυσμένα συστήματα με χρήση ransomware. Η επίθεση στόχευε οργανισμούς με τον FlawedGraceRemoteAccessTrojan (RAT).
  • Η ψεύτικη πλατφόρμα τυχερών παιχνιδιών που μολύνει τα θύματα με RedLine: Ανακαλύφθηκε ένας πλαστός ιστότοπος εγκατάστασης Discord, ο οποίος εξαπατά τους επισκέπτες να κατεβάσουν το RedLineinfostealer και να κλέψουν τα διαπιστευτήριά τους.
  • Η εναλλαγή ασυνήθιστων τύπων αρχείων εξακολουθεί να παρακάμπτει την ανίχνευση: Η ομάδα απειλών Aggah στόχευε οργανισμούς που μιλούν Κορεάτικα με κακόβουλα πρόσθετα αρχεία PowerPoint (.ppa) μεταμφιεσμένα ως παραγγελίες αγοράς, μολύνοντας συστήματα με Trojans απομακρυσμένης πρόσβασης. Το κακόβουλο λογισμικό PowerPoint είναι ασυνήθιστο, καθώς αποτελεί το 1% του κακόβουλου λογισμικού.

«Η κατάχρηση των νόμιμων λειτουργιών του λογισμικού για απόκρυψη από τα εργαλεία ανίχνευσης είναι μια κοινή τακτική για τους εισβολείς, όπως και η χρήση ασυνήθιστων τύπων αρχείων που μπορεί να επιτρέπονται πέρα ​​από τις πύλες ηλεκτρονικού ταχυδρομείου. Οι ομάδες ασφαλείας πρέπει να διασφαλίσουν ότι δεν βασίζονται μόνο στον εντοπισμό και ότι συμβαδίζουν με τις πιο πρόσφατες απειλές, ενημερώνοντας ανάλογα τις άμυνές τους. Για παράδειγμα, με βάση την απότομη αύξηση των κακόβουλων εμφανίσεων .xll που βλέπουμε, προτρέπω τους διαχειριστές του δικτύου να διαμορφώσουν τις πύλες ηλεκτρονικού ταχυδρομείου για να αποκλείουν τα εισερχόμενα συνημμένα .xll, να επιτρέπουν μόνο πρόσθετα υπογεγραμμένα από αξιόπιστους συνεργάτες ή να απενεργοποιούν πλήρως τα πρόσθετα του Excel. » εξηγεί ο AlexHolland, SeniorMalwareAnalyst, HPWolfSecuritythreatresearchteam της HPInc.

«Οι εισβολείς καινοτομούν συνεχώς για να βρουν νέες τεχνικές για να αποφύγουν τον εντοπισμό, επομένως είναι ζωτικής σημασίας οι επιχειρήσεις να σχεδιάζουν και να προσαρμόζουν τις άμυνές τους με βάση το τοπίο απειλών και τις επιχειρηματικές ανάγκες των χρηστών τους. Οι φορείς απειλών έχουν επενδύσει σε τεχνικές όπως η πειρατεία μέσω email, καθιστώντας πιο δύσκολο από ποτέ για τους χρήστες να ξεχωρίσουν φίλο από εχθρό.»

Τα ευρήματα βασίζονται σε δεδομένα από πολλά εκατομμύρια τελικά σημεία που εκτελούν το HP WolfSecurity. Το HP WolfSecurity παρακολουθεί κακόβουλο λογισμικό ανοίγοντας επικίνδυνες εργασίες σε μεμονωμένες, μίκρο-εικονικές μηχανές (micro-VMs) για να κατανοήσει και να καταγράψει την πλήρη αλυσίδα μόλυνσης, συμβάλλοντας στον μετριασμό απειλών που έχουν περάσει από άλλα εργαλεία ασφαλείας. Αυτό επέτρεψε στους πελάτες να κάνουν κλικ σε περισσότερα από 10 δισεκατομμύρια συνημμένα email, ιστοσελίδες και λήψεις χωρίς αναφερόμενες παραβιάσεις. Κατανοώντας καλύτερα τη συμπεριφορά του κακόβουλου λογισμικού στη φύση, οι ερευνητές και οι μηχανικοί του HP WolfSecurity μπορούν να ενισχύσουν την προστασία της ασφάλειας τελικού σημείου και τη συνολική ανθεκτικότητα του συστήματος.

Άλλα βασικά ευρήματα στην έκθεση περιλαμβάνουν:

  • Το 13% του κακόβουλου λογισμικού email που απομονώθηκε είχε παρακάμψει τουλάχιστον έναν σαρωτή πύλης email.
  • Οι απειλές χρησιμοποίησαν 136 διαφορετικές επεκτάσεις αρχείων στις προσπάθειές τους να μολύνουν οργανισμούς.
  • Το 77% του κακόβουλου λογισμικού που εντοπίστηκε παραδόθηκε μέσω email, ενώ οι λήψεις ιστού ήταν υπεύθυνες για το 13%.
  • Τα πιο συνηθισμένα συνημμένα που χρησιμοποιήθηκαν για την παράδοση κακόβουλου λογισμικού ήταν έγγραφα (29%), αρχεία (28%), εκτελέσιμα αρχεία (21%), υπολογιστικά φύλλα (20%).

Τα πιο συνηθισμένα θέλγητρα ηλεκτρονικού ψαρέματος σχετίζονταν με πρωτοχρονιάτικες ή επιχειρηματικές συναλλαγές όπως «Παραγγελία», «2021/2022», «Πληρωμή», «Αγορά», «Αίτημα» και «Τιμολόγιο».

«Σήμερα, παράγοντες χαμηλού επιπέδου απειλών μπορούν να πραγματοποιήσουν κρυφές επιθέσεις και να πουλήσουν πρόσβαση σε οργανωμένες ομάδες ransomware, οδηγώντας σε παραβιάσεις μεγάλης κλίμακας που θα μπορούσαν να ακρωτηριάσουν τα συστήματα πληροφορικής και να σταματήσουν τις λειτουργίες», σχολιάζει ο Dr. IanPratt, GlobalHeadofSecurityforPersonalSystems, της HPInc.

«Οι οργανισμοί θα πρέπει να επικεντρωθούν στη μείωση της επιφάνειας της επίθεσης και να επιτρέψουν τη γρήγορη ανάκαμψη σε περίπτωση συμβιβασμού. Αυτό σημαίνει να ακολουθείτε ZeroTrustαρχές και να εφαρμόζετε ισχυρή διαχείριση ταυτότητας, λιγότερα προνόμια και απομόνωση από το επίπεδο hardware. Για παράδειγμα, με την απομόνωση κοινών φορέων επίθεσης όπως email, προγράμματα περιήγησης ή λήψεις με χρήση μίκρο-εικονικοποίησης, κάθε πιθανό κακόβουλο λογισμικό ή εκμεταλλεύσεις που κρύβονται μέσα περιορίζονται, καθιστώντας τα αβλαβή».

Google News icon
Ακολουθήστε το Powergame.gr στο Google News για άμεση και έγκυρη οικονομική ενημέρωση!