Chaque trimestre, les experts en sécurité de HP mettent en évidence les campagnes malveillantes notables, les tendances et les techniques identifiées par HP Wolf Security. En isolant les menaces qui ont échappé aux outils de détection et ont atteint les points finaux, HP Wolf Security donne un aperçu des dernières techniques utilisées par les cybercriminels, dotant les équipes de sécurité des connaissances nécessaires pour lutter contre les menaces émergentes et améliorer leur posture de sécurité.
Découvrez les faits saillants suivants découverts ce trimestre.
- Les acteurs de la menace ont continué à prospérer grâce à leurs tactiques de survie au troisième trimestre, en abusant des outils intégrés à Windows pour mener leurs attaques. L’équipe HP Threat Research a identifié une nouvelle campagne de malware qui reposait entièrement sur des outils provenant de l’extérieur. Les attaquants se sont fait passer pour une compagnie maritime pour propager les logiciels malveillants à script Vjw0rm et Houdini.2 3 Mais le temps est peut-être écoulé pour ces familles de logiciels malveillants, compte tenu de l’abandon de VBScript annoncé par Microsoft en octobre 2023. Nous nous attendons à ce que les auteurs de menaces se tournent vers des outils écrits dans d’autres langages interprétés. des langages comme Batch et PowerShell en réponse.
- L’équipe a identifié une augmentation de l’abus des fichiers de complément Excel (XLL) au troisième trimestre.5 Les logiciels malveillants de complément Excel prenant en charge les macros se sont hissés au 7e rang des extensions de fichiers les plus utilisées par les attaquants, contre 46e au deuxième trimestre. HP Wolf Security a détecté des attaquants tentant d’infecter des appareils avec Parallax RAT via des compléments Excel malveillants se faisant passer pour des factures numérisées.
- Au troisième trimestre, HP Wolf Security a détecté une campagne de logiciels malveillants ciblant les hôtels d’Amérique latine avec des compléments PowerPoint compatibles avec les macros. Les présentations, envoyées par courrier électronique, étaient déguisées en informations provenant d’un fournisseur de logiciels de gestion hôtelière.
- HP a découvert des attaquants hébergeant de faux chevaux de Troie d’accès à distance (RAT) sur GitHub, tentant d’inciter des cybercriminels inexpérimentés à infecter leurs propres PC. Les référentiels de codes prétendent contenir des versions complètes d’un kit de malware populaire appelé XWorm, vendu jusqu’à 500 $ US, mais qui télécharge et exécute des logiciels malveillants sur la machine du pirate informatique en herbe.
Cliquez ici pour lire le rapport complet. Pour en savoir plus sur les solutions HP de sécurité du personnel Cliquez ici.
Source link