Útočníci zneužívajú realistické PDF faktúry na podvody

Útočníci zneužívajú realistické PDF faktúry na podvody

Najnovšia správa Threat Insights Report ukazuje ako čoraz častejšie kombinovanie techník „living-off-the-land“ (LOTL – využívanie bežne dostupných nástrojov a funkcií systému na realizáciu útokov) s phishingom obchádza tradičné nástroje na detekciu bezpečnostných hrozieb.

Na základe dát z miliónov endpointov využívajúcich HP Wolf Security identifikoval tím HP nasledujúce kampane:

• Falošné PDF faktúry v Adobe Reader: útočníci pripojili skript, ktorý umožňoval vzdialený prístup k napadnutému zariadeniu. Tento skript bol ukrytý v malej SVG návnade, ktorá vyzerala ako realistická PDF faktúra s falošným načítacím panelom, čo malo zvýšiť pravdepodobnosť otvorenia súboru a spustenia infekčného reťazca.
• Malware ukrytý v pixeloch obrázkov: útočníci využili súbory Microsoft Compiled HTML Help na skrytie škodlivého kódu v pixeloch obrázkov. Tieto súbory boli maskované ako projektové dokumenty a obsahovali payload XWorm, ktorý následne vykonal niekoľko krokov infekčného reťazca zahŕňajúcich techniky LOTL. PowerShell bol použitý na spustenie CMD súboru, ktorý odstránil stopy o stiahnutých súboroch.
• Lumma Stealer v IMG archívoch: Lumma Stealer bola jednou z najaktívnejších rodín malvéru v druhom kvartáli. Útočníci ho distribuovali pomocou archívnych súborov IMG, ktoré využívali techniky LOTL na obchádzanie bezpečnostných filtrov.

Celý článok: touchit.sk