Negócios

A HP avisa que os xerifes falsos estão espalhando malware no mais recente relatório de ameaça.

A HP Inc. publicou o relatório mais recente do HP Ameak Insights e alertou que os criminosos cibernéticos são enganados para infectar o malware usando testes de verificação de sentenças de segurança falsas. Os resultados, publicados na conferência anual da Amplify da Companhia, enfatiza como os invasores usam o “erro de clique permitido” do usuário devido a processos de autenticação de vários níveis frequentes.

Com base em milhões de pontos de extremidade que executam a segurança da HP Wolf, explicaremos em detalhes os ataques cibernéticos reais observados entre outubro de 2024 e dezembro. De acordo com a HP, a campanha “Captcha Me” prometeu concluir o problema de certificação fraudulenta indicando o site de controle do atacante ao usuário. A vítima inconscientemente instalou um comando PowerShell malicioso no dispositivo com o ladrão de ladrão Lumma Trojan (rato).

Os pesquisadores de segurança da HP Wolf também confirmaram ameaças adicionais, incluindo um invasor que espalha ratos de código aberto conhecido como Xenorat. Este malware tem uma função de vigilância como um microfone e uma captura da webcam. O invasor conseguiu usar a tecnologia de engenharia social para permitir ao usuário ativar as macros do Word e o Excel Documents para liberar dados, trocar de chave de log e dispositivos de controle.

Outra campanha resumida no relatório inclui um invasor que oferece um código JavaScript malicioso escondido dentro da imagem SVG (Scalable Vector Graphic). Quando é aberto em um navegador da web, a imagem distribuiu sete cargas úteis de malware, incluindo ratos e instestionário. Os invasores também usaram malware para usar malware para usar malware para usar a popularidade do Python nos desenvolvedores, especialmente IA e ciência de dados.

Patrick Schläpfer, uma grande ameaça ao Laboratório de Segurança da HP, disse: “O fio geral dessas campanhas é adiar a investigação usando objeções e semi -analíticas. Usando os mesmos métodos como chamadas diretas do sistema, os atacantes podem lutar para capturar atividades maliciosas, danificar o fim da vítima e danificar os pontos finales das vítimas”.

A abordagem da HP Wolf Security, que separa as ameaças dentro do contêiner de segurança, forneceu informações sobre a mais recente tecnologia criminal cibernética. A empresa relata que interagiu com mais de 65 bilhões de anexos de e -mail, páginas da Web e arquivos baixados sem violações relatadas pela HP Wolf Security.

O relatório constatou mais de 11% das ameaças por email que o HP certamente clica em ignorar um a mais de um scanner de gateway de e -mail. O executável foi o método de entrega de malware mais comum em 43%e 32%do arquivo de arquivo foi continuado.

“A certificação de nível múltiplo é agora um padrão, o que aumenta o” subsídio de cliques “, este estudo é prever os seguintes ataques que levarão vários estágios ao longo da cadeia de infecções.

Imagem: Envato




Link da fonte

Artigos Relacionados

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Botão Voltar ao Topo