يُظهر تقرير HP Wolf Security الجديد أن التحرك لحظر وحدات الماكرو افتراضيًا يجبر الجهات المهددة على التفكير خارج “الصندوق”

دبي ، الإمارات العربية المتحدة ، 24 مارس 2023 – أصدرت شركة HP Inc. (المدرجة في بورصة نيويورك تحت الرمز NYSE: HPQ) اليوم أحدث تقرير فصلي لها HP Wolf Security Threat Insights ، والذي يُظهر أن المتسللين ينوّعون أساليب الهجوم ، بما في ذلك زيادة حملات التصيد باستخدام رمز الاستجابة السريعة. من خلال عزل التهديدات على أجهزة الكمبيوتر الشخصية التي تهربت من أدوات الكشف ، يكون لدى HP Wolf Security محددًا[1] نظرة ثاقبة على أحدث التقنيات التي يستخدمها مجرمو الإنترنت في مشهد الجرائم الإلكترونية سريع التغير.

حتى الآن ، نقر عملاء HP Wolf Security على أكثر من 25 مليار من مرفقات البريد الإلكتروني وصفحات الويب والملفات التي تم تنزيلها دون الإبلاغ عن أي انتهاكات. سيتم عرض المزيد من رؤى HP Wolf Security في مؤتمر Amplify Partner القادم ، 28-30 مارس ، McCormick Place Chicago.

اعتبارًا من فبراير 2022 ، بدأت Microsoft في حظر وحدات الماكرو في ملفات Office افتراضيًا ، مما يجعل من الصعب على المهاجمين تشغيل تعليمات برمجية ضارة. تُظهر البيانات التي جمعها فريق HP Threat Research أنه اعتبارًا من الربع الثاني من عام 2022 ، قام المهاجمون بتنويع تقنياتهم لإيجاد طرق جديدة لاختراق الأجهزة وسرقة البيانات. استنادًا إلى بيانات من ملايين نقاط النهاية التي تشغل HP Wolf Security[2]وجد البحث:

  • ظهور حيل مسح QR: منذ أكتوبر 2022 ، شهدت HP حملات “مسح خادع” لرموز الاستجابة السريعة يوميًا تقريبًا. تخدع عمليات الاحتيال هذه المستخدمين لمسح رموز QR من أجهزة الكمبيوتر الخاصة بهم باستخدام أجهزتهم المحمولة – من المحتمل أن تستفيد من ضعف الحماية من التصيد الاحتيالي والكشف على هذه الأجهزة. توجه رموز QR المستخدمين إلى مواقع الويب الضارة التي تطلب تفاصيل بطاقة الائتمان والخصم. تضمنت الأمثلة في الربع الرابع حملات التصيد الاحتيالي التي تتنكر في صورة شركات توصيل الطرود تسعى للدفع.
  • لاحظت HP ارتفاعًا بنسبة 38٪[3] في مرفقات PDF الضارة: تستخدم الهجمات الأخيرة الصور المضمنة التي ترتبط بملفات مضغوطة ضارة مشفرة ، متجاوزة الماسحات الضوئية لبوابة الويب. تحتوي تعليمات PDF على كلمة مرور يتم خداع المستخدم لإدخالها لفك ضغط ملف مضغوط ، ونشر برنامج QakBot أو IcedID الخبيث للحصول على وصول غير مصرح به إلى الأنظمة ، والتي تُستخدم كقواعد جسور لنشر برامج الفدية.
  • تم تسليم 42٪ من البرامج الضارة داخل ملفات الأرشيف مثل ZIP و RAR و IMG: ارتفعت شعبية الأرشيفات بنسبة 20٪ منذ الربع الأول من عام 2022 ، حيث يتحول المهاجمون إلى البرامج النصية لتشغيل حمولاتهم. هذا بالمقارنة مع 38٪ من البرامج الضارة التي يتم تسليمها من خلال ملفات Office مثل Microsoft Word و Excel و PowerPoint.

“لقد رأينا موزعي البرامج الضارة مثل Emotet يحاولون الالتفاف حول سياسة ماكرو أكثر صرامة في Office باستخدام أساليب الهندسة الاجتماعية المعقدة ، والتي نعتقد أنها أقل فعالية. ولكن عندما يُغلق أحد الأبواب يفتح باب آخر – كما يتضح من زيادة عمليات المسح الضوئي الخادعة والإعلانات الخبيثة والمحفوظات وبرامج PDF الضارة ، “يوضح أليكس هولاند ، محلل البرامج الضارة الأول ، فريق أبحاث تهديدات HP Wolf Security ، HP Inc.

“يجب على المستخدمين البحث عن رسائل البريد الإلكتروني ومواقع الويب التي تطلب مسح رموز الاستجابة السريعة ضوئيًا والتخلي عن البيانات الحساسة وملفات PDF المرتبطة بأرشيفات محمية بكلمة مرور.”

في الربع الرابع ، وجدت HP أيضًا 24 مشروعًا برمجيًا شهيرًا تم تقليدها في حملات الدعاية الخبيثة المستخدمة لإصابة أجهزة الكمبيوتر بثماني عائلات من البرامج الضارة – مقارنة بحملتين مشابهتين فقط في العام السابق. تعتمد الهجمات على قيام المستخدمين بالنقر فوق إعلانات محرك البحث ، مما يؤدي إلى ظهور مواقع ويب ضارة تبدو متطابقة تقريبًا مع مواقع الويب الحقيقية.

يعلق الدكتور إيان برات ، الرئيس العالمي للأمن للأنظمة الشخصية ، HP Inc.

“يجب على المؤسسات نشر عزلة قوية لاحتواء ناقلات الهجوم الأكثر شيوعًا مثل البريد الإلكتروني وتصفح الويب والتنزيلات. ادمج هذا مع حلول حماية بيانات الاعتماد التي تحذر أو تمنع المستخدمين من إدخال تفاصيل حساسة على المواقع المشبوهة لتقليل سطح الهجوم بشكل كبير وتحسين الوضع الأمني ​​للمؤسسة “.

يدير HP Wolf Security مهامًا محفوفة بالمخاطر مثل فتح مرفقات البريد الإلكتروني وتنزيل الملفات والنقر فوق الارتباطات في أجهزة افتراضية صغيرة معزولة (micro-VMs) لحماية المستخدمين ، والتقاط الآثار التفصيلية لمحاولات العدوى. تعمل تقنية عزل التطبيقات من HP على تخفيف التهديدات التي قد تتخطى أدوات الأمان الأخرى وتوفر رؤى فريدة لتقنيات التطفل الجديدة وسلوك الجهات الفاعلة في التهديد.

يمكن الاطلاع على التقرير الكامل هنا: https://threatresearch.ext.hp.com/hp-wolf-security-threat-insights-report-q4-2022/

حول البيانات

تم جمع هذه البيانات بشكل مجهول داخل الأجهزة الافتراضية لعملاء HP Wolf Security من أكتوبر إلى ديسمبر 2022.

حول HP

HP Inc. (المدرجة في بورصة نيويورك تحت الرمز: HPQ) هي شركة عالمية رائدة في مجال التكنولوجيا وصنعت الحلول التي تمكّن الأشخاص من تحويل أفكارهم إلى واقع والتواصل مع الأشياء الأكثر أهمية. تعمل HP في أكثر من 170 دولة ، وتقدم مجموعة واسعة من الأجهزة والخدمات والاشتراكات المبتكرة والمستدامة للحوسبة الشخصية والطباعة والطباعة ثلاثية الأبعاد والعمل المختلط والألعاب والمزيد. لمزيد من المعلومات ، يرجى زيارة: http://www.hp.com.

حول HP Wolf Security

يعد HP Wolf Security سلالة جديدة من أمان الأجهزة الطرفية. تم تصميم مجموعة خدمات HP للأمان المعزز بالأجهزة وخدمات الأمان التي تركز على نقطة النهاية لمساعدة المؤسسات على حماية أجهزة الكمبيوتر والطابعات والأشخاص من المتطفلين عبر الإنترنت. يوفر HP Wolf Security حماية ومرونة شاملة لنقاط النهاية تبدأ على مستوى الأجهزة وتمتد عبر البرامج والخدمات. قم بزيارة https://www.hp.com/uk-en/security/endpoint-security-solutions.html.


[1] لدى HP نظرة ثاقبة حول أحدث تقنيات المجرمين الإلكترونيين لأنها تحلل عينات من البرامج الضارة الواقعية في الأجهزة الافتراضية الصغيرة (micro-VMs) ، وتلتقط الآثار التفصيلية لمحاولات العدوى.

[2] أصبح HP Security الآن HP Wolf Security. تختلف ميزات الأمان حسب النظام الأساسي ، يرجى الاطلاع على ورقة بيانات المنتج للحصول على التفاصيل.

[3] كما هو مفصل في الصفحة 2 من تقرير رؤى التهديدات HP Wolf Security Q4

Leave a Reply

Your email address will not be published. Required fields are marked *