Dotekomanie.cz

Nové typy kyberútoků. Pozor na podvržené obrázky a pdf, varuje HP

upscalemedia transformed (2) 3840x2160x

HP vydalo zářijový Threat Insights Report, který analyzuje využití technik „living-off-the-land“ (LOTL) a phishingu k obcházení detekčních nástrojů. Tyto techniky spočívají v používání legitimních systémových nástrojů a funkcí k provedení útoků. Analýza ukazuje, že útočníci během útoku často zneužívají různé binární soubory, což ztěžuje rozlišení mezi škodlivou a běžnou aktivitou. Analýza vychází z dat z milionů koncových zařízení chráněných řešením HP Wolf Security a popisuje reálné kyberútoky z období duben–červen 2025.

Zdroj: HP

Pozor na obrázky a pdf

V kontextu rostoucí sofistikovanosti kybernetických útoků je nezbytné být obezřetný. Míra nebezpečí výrazně vzrostla díky kombinaci dlouhodobě známých technik s novými způsoby obcházení detekčních systémů. Výzkumníci identifikovali tři příklady kampaní:

Alex Holland, hlavní výzkumník v HP Security Lab, komentuje aktuální situaci následovně: „Útočníci nevyvíjejí nové metody, ale zdokonalují ty stávající. Techniky living-off-the-land, reverzní shelly a phishing jsou tu už desetiletí, ale dnešní hackeři je stále vylepšují. Vidíme častější propojení nástrojů living-off-the-land a používání méně nápadných typů souborů, jako jsou obrázky, k obcházení detekce. Vezměte si například reverzní shelly – nemusíte nasazovat plně funkční RAT (Remote Access Trojan), když stačí jednoduchý a tenký skript, který dosáhne stejného efektu. Je to jednoduché, rychlé a často to unikne pozornosti, protože je to tak triviální.“

Zdroj: HP

Detekce není snadná

Skrytý kód v obrázcích a zneužití systémových nástrojů komplikuje detekci tradičními metodami. Analýza zdůrazňuje, že roste diverzifikace útoků, včetně regionálních přizpůsobení. Klíčová zjištění zahrnují:

Dr. Ian Pratt, globální vedoucí bezpečnosti HP, říká: „Techniky living-off- the-land jsou problematické a těžko řešitelné, protože je těžké rozlišit legitimní aktivitu od útoku. Jste mezi dvěma kameny – buď zablokujete aktivitu, což může způsobit problémy uživatelům a vytvořit nutnost otevřít tiket pro SOC, nebo to necháte otevřené a riskujete, že útočník projde. I ten nejlepší detekční systém některé hrozby přehlédne, proto je nezbytné mít víceúrovňovou obranu s izolací a blokováním útoků, aby byly zadrženy dříve, než způsobí škody.“

Zdroj: threatresearch.ext.hp.com

Zobrazit klasickou verzi