Két fájltípusban terjed a vírusok legnagyobb része, a HP pedig közel van a megoldáshoz

A HP Inc. 2022. december 1-én kiadta harmadik negyedéves HP Wolf Security Threat Insights jelentését, melyben megállapította, hogy a tömörített fáljformátumok – – például ZIP és RAR fájlok – felelősek leggyakrabban a rosszindulatú programok (pl. vírus) szállításáért – három év után először felülmúlva az Office fájlokat. A jelentés többek között tartalmazza a kibertámadások elemzését is, segítve az erre szakosodott szervezeteket, cégeket abban, hogy lépést tudjanak tartani a legújabb technikákkal, melyeket a kiberbűnözők használnak. Tehát a HP jelentése kétségtelenül sokat segít a felderítésben, ami a jelenlegi gyorsan változó kiberbűnözési környezetben nagyon sokat jelent.

A HP Wolf Security-t futtató gépek millióitól származó adatok alapján a kutatás megállapította, hogy a rosszindulatú programok 44%-a tömörített fájlok tartalmaként került fel az áldozatok gépére – ez 11%-os növekedés az előző negyedévhez képest. Ehhez képest az eddig listavezető Office fájlok (pl.: a Microsoft Word, az Excel, a PowerPoint) 32%-on áll ezen időszakban.

A jelentés számos olyan technikát is azonosított, amely a tömörített fájlok használatát új HTML csempészési technikákkal kombinálta – ez azt jelenti, hogy a kiberbűnözők rosszindulatú tömörített fájlokat ágyaznak be HTML-fájlokba, hogy megkerüljék az e-mail átjárókat –, majd aztán támadásokat indíthassanak.

Például a legutóbbi QakBot és IceID kampányok HTML fájlokat használtak arra, hogy a felhasználókat az Adobe-nak álcázott hamis online dokumentumnézőkhöz irányítsák. Ezután a felhasználókat arra utasították, hogy nyissanak meg egy ZIP fájlt, és adjanak meg egy jelszót a fájlok kicsomagolásához, amelyek aztán kártevőt telepítettek a számítógépükre.

Mivel az eredeti HTML fájlban található rosszindulatú program kódolt és titkosított, az e-mailen keresztüli, vagy más biztonsági eszközök általi észlelése nagyon nehéz. Ehelyett a támadó a social engineeringre támaszkodik, és egy meggyőző és jól megtervezett weboldalt hoz létre, hogy a rosszindulatú ZIP fájl megnyitásával rávegye az embereket arra, hogy ’saját magukkal toljanak ki’. Októberben ugyanezeket a támadókat hamis Google Drive oldalak használatán is rajtakapták – ez esetben is hasonló módszerrel próbálkoztak: a felhasználókat rosszindulatú ZIP fájlok megnyitására próbálták rávenni.

A tömörített fájlok könnyen titkosíthatók, így a fenyegetést küldők elrejthetik a rosszindulatú programokat, és kicselezhetik a webes proxykat, sandboxokat vagy e-mail-ellenőrzőket. Ez megnehezíti a támadások észlelését, különösen, ha HTML csempészési technikákkal kombinálják. A QakBot és az IceID kampányban az volt az érdekes, hogy milyen erőfeszítéseket tettek a hamis oldalak létrehozására – ezek a kampányok meggyőzőbbek voltak, mint amit korábban láttunk, és megnehezítette az emberek számára, hogy észleljék/tudják, mely fájlokban bízhatnak meg és melyekben nem.” – magyarázta Alex Holland, aki Senior Malware Analyst a HP Wolf Security-nél.

A HP egy olyan összetett módszert is azonosított, amely moduláris fertőzési láncot használ, mely potenciálisan lehetővé teheti a támadók számára, hogy a fertőzési folyamat közepén változtassák meg magát a fertőző fájlt – például spyware-t, ransomware-t, keyloggert –, vagy új funkciókat vezessenek be, például a geo-fenceinget. Ez lehetővé teheti a támadó számára, hogy taktikát változtasson attól függően, hogy a célpont miféle. Azáltal, hogy a rosszindulatú programokat nem közvetlenül a célpontnak küldött mellékletbe helyezik, az e-mail ellenőrzők is nehezebben észlelik az ilyen típusú támadásokat.

„Mint látható, a támadók folyamatosan változtatják a technikákat, ami nagyon megnehezíti az észlelési eszközök dolgát” – kommentálta Dr. Ian Pratt, a HP Inc. személyi rendszerek biztonsági részlegének globális vezetője. „A Zero Trust elvét követve , a szervezetek mikrovirtualizációt használhatnak annak biztosítására, hogy a potenciálisan veszélyt jelentő lépések – például a hivatkozásokra kattintás vagy a rosszindulatú mellékletek megnyitása – egy eldobható virtuális gépben, az alapul szolgáló rendszerektől elkülönítve kerüljenek végrehajtásra. Ez a folyamat teljesen láthatatlan a felhasználó számára, és csapdába ejti a benne rejtett rosszindulatú programokat, biztosítva, hogy a támadók ne férhessenek hozzá az érzékeny adatokhoz. Továbbá ez megakadályozza azt is, hogy a támadok hozzáférést kapjanak és bekerüljenek a rendszerbe.”

A HP Wolf Security szándékosan teszteli ezen támadásokat, például megnyitják a potenciálisan veszélyes e-mail mellékleteket, letöltenek gyanús fájlokat, vagy érdekes hivatkozásokra (linkekre) kattintanak – mindezt az említett virtuális gépeken (avagy micro-VM-eken) teszik, hogy tapasztalatot nyerjenek és megvédjék a felhasználókat és rögzítsék a fertőzési kísérletek részletit. A HP alkalmazás-izolációs technológiája mérsékli azokat a fenyegetéseket, amelyek más biztonsági eszközökön túlléphetnek továbbá, egyedülálló betekintést nyújt az új behatolási technikákba és a fenyegetések szereplőinek viselkedésébe.

Ezen technikák segítségével a HP Wolf Security konkrét betekintést nyer a kiberbűnözők által használt legújabb technikákba. A HP ügyfelei a mai napig 18 milliárd emailre, weboldalra és letöltött fájlra kattintottak úgy, hogy nem érkezett panasz.

techkalauz.hu – az online techmagazin

Ha tetszett a cikk, kérlek oszd meg mással is:

Szerző további cikkei

Kategóriák

További cikkeink

2025.03.24.
Brutális sebesség jön az SSD-knél – a PCIe 7.0 hozza el a 512 GB/s korszakát
A technológia folyamatosan gyorsul, de a PCI Express 7.0 szabvány bevezetésével…
2025.02.27.
Kibertámadás áldozatai lettek népszerű Chrome-bővítmények – 3,2 millió felhasználó érintett
Egy nagyszabású kibertámadás során hackerek feltörtek 16 népszerű Chrome-bővítményt, köztük az…
2025.02.19.
90%-os kedvezmény: Népszerű lopakodós játék mindössze 2 dollárért a Steamen
A játékosok most hatalmas kedvezménnyel szerezhetik be az egyik legnépszerűbb ’stealth’…
2026.01.14.
A Tesla megszünteti az egyszeri vásárlást – a Full Self-Driving csak előfizetéssel lesz elérhető
Fordulóponthoz érkezett a Tesla Full Self-Driving (Supervised) rendszere.Elon Musk bejelentette, hogy 2026. február 14-től…
2026.01.14.
A YouTube végre lépett – a szülők mostantól blokkolhatják a Shorts videókat a gyerekeknél
A végtelen görgetés problémája eddig leginkább a felnőttek önuralmát tette próbára,…
2026.01.14.
Instagram szerint nem történt adatszivárgás – mégis pánikot keltettek a jelszó-visszaállító e-mailek
Az elmúlt napokban sok Instagram-felhasználó kapott gyanús jelszó-visszaállítási e-mailt, ami gyorsan lavinát…
2026.01.13.
GoPro-logó, új dizájn, új gomb – de a lényeg változatlan maradt az Asus ProArt GoPro Edition PX13-nál
Az Asus a CES 2026 színpadán lerántotta a leplet a ProArt GoPro Edition PX13 modellről. Első ránézésre…
2026.01.13.
Később érkezhet a Samsung Galaxy S26 – itt a dátum, amire most mindenki figyel
Ha eddig fejben februárra tetted a Samsung következő nagy dobását, akkor…
2026.01.12.
Meglepő húzás a Microntól – QLC-s Gen5 SSD érkezett, ami még a Gen4 TLC-t is lehagyja
Furcsa, de annál izgalmasabb időszakát éli az SSD-piac. Alig telt el…
2026.01.12.
Újabb Starlink-hullám jön – a SpaceX 7500 követ lőhet fel, brutális netjavulás jöhet
A SpaceX megint nagyot lépett az űrinternet sakktábláján. Megérkezett az engedély: újabb 7500 darab…
2026.01.09.
Vége az elmosódásnak? Az Nvidia G-Sync Pulsar konkrétan újradefiniálja a játék közbeni mozgásélességet
Ha PC-n játszol gyors tempójú játékokkal, biztos ismerős az érzés: hiába…