Společnost HP upozorňuje, že v prvních třech měsících letošního roku zaznamenala ve srovnání s předchozím čtvrtletím, kdy se na scéně poprvé objevil Emotet, 27násobný nárůst detekcí útoků vedených prostřednictvím škodlivých spamových kampaní.
Globální zpráva HP Wolf Security Threat Insights Report uvádí, že Emotet na žebříčku útoků vystoupil o 36 míst a stal se v tomto čtvrtletí nejčastěji detekovaným typem malwaru (na jeho konto připadá 9 % všech zachycených malwarových útoků).
Příčinou 879% nárůstu zachycených vzorků malwaru šířeného prostřednictvím souborů .xlsm zaznamenanému oproti minulému čtvrtletí byla z velké části jedna z útočných kampaní cílící na japonské organizace, která prostřednictvím klamavých e mailů přiměla příjemce k infikování vlastních počítačů.
„Americká agentura pro kybernetickou bezpečnost (CISA) již dříve označila Emotet za jeden z nejničivějších typů malwaru, u něhož je náprava napáchaných škod nejnákladnější,“ vysvětluje Alex Holland, samostatný malwarový analytik výzkumného týmu kybernetických hrozeb divize HP Wolf Security.
„Provozovatelé této sítě často spolupracují se skupinami využívajícími ke svým útokům ransomware, což se dá očekávat i nadále. Jejich návrat znamená tedy pro podniky i veřejný sektor špatnou zprávu,“ dodává.
Škodlivý kód se pašuje v HTML
Zpráva dále informuje, že v souvislosti s tím, že společnost Microsoft začala v dokumentech svého kancelářského balíku zakazovat makra, zaznamenala společnost HP oproti minulému čtvrtletí nárůst formátů, které nejsou založeny na balíku MS Office.
Ty zahrnují škodlivé soubory Java Archive (+476 %) a souborů JavaScript (+42 %). Proti takovým útokům se organizace podle expertů hůře brání, protože míra detekce těchto typů souborů je často nízká, což zvyšuje pravděpodobnost infekce.
HP rovněž uvádí, že průměrná velikost škodlivých HTML souborů vzrostla z 3 kB na 12 kB, což poukazuje na stále častější snahu o vpašování škodlivého HTML kódu. Jde o techniku, při níž kybernetičtí zločinci vkládají malware přímo do souborů HTML, aby obešli e mailové brány a vyhnuli se detekci.
A nejčastěji šíří e-mailem
Mezi další klíčová zjištění společnosti HP patří fakt, že 9 % hrozeb nebylo v době jejich izolace ještě z dřívějška známo, přičemž 14 % izolovaného e mailového malwaru obešlo alespoň jeden skenovací program e mailové brány.
V průměru trvalo více než 3 dny (79 hodin), než tento malware rozpoznaly podle hashe další bezpečnostní nástroje. Celkem 45 % škodlivého softwaru izolovaného nástrojem HP Wolf Security přitom představovaly souborové formáty Office.
Takřka 70 % zjištěného škodlivého softwaru bylo doručeno e-mailem, 18 % připadá na stahování z webu. Nejčastějšími přílohami používanými k doručení malwaru byly textové dokumenty (29 %), archivy (28 %), spustitelné soubory (21 %) a tabulky (20 %).
Nejčastějšími přílohami používanými k doručení malwaru byly podle studie tabulky (33 %), spustitelné soubory a skripty (29 %), archivy (22 %) a textové dokumenty (11 %).
Zdroj: HP