Workflow
HP Catches Cybercriminals ‘Cat-Phishing' Users
HPQHP(HPQ) globenewswire.com·2024-05-16 15:10

文章核心观点 HP发布季度HP Wolf Security威胁洞察报告,分析现实世界网络攻击,揭示攻击者利用开放重定向、过期发票诱饵和Living - off - the - Land技术绕过防御,强调企业应采取纵深防御的安全策略 [1] 攻击手段 - 攻击者在高级WikiLoader活动中利用网站开放重定向漏洞实施“Cat - Phish”攻击,先将用户导向可信网站,再重定向到恶意网站 [1] - 攻击者滥用Windows背景智能传输服务(BITS),通过该合法机制下载恶意文件以躲避检测 [1] - 威胁行为者将恶意软件藏于伪装成送货发票的HTML文件中,打开后会部署开源恶意软件AsyncRAT [1] 攻击效果及影响 - 针对公司的发票诱饵攻击虽古老但仍有效且有利可图,成功后攻击者可通过出售访问权限或部署勒索软件获利 [2] - 至少12%的HP Sure Click识别出的电子邮件威胁绕过了一个或多个电子邮件网关扫描器 [3] 攻击趋势 - 第一季度主要威胁载体为电子邮件附件(53%)、浏览器下载(25%)和其他感染途径(22%) [3] - 本季度至少65%的文档威胁依靠漏洞执行代码而非宏 [3] 安全建议 - 依靠检测存在根本缺陷,企业应采取纵深防御的安全策略,隔离和遏制高风险活动以减少攻击面 [3] HP Wolf Security特点 - 运行在端点的隔离、硬件强制一次性虚拟机中运行风险任务,保护用户且不影响生产力,还能捕获详细感染尝试痕迹 [3] - 应用隔离技术可缓解其他安全工具遗漏的威胁,提供对入侵技术和威胁行为者行为的独特见解 [3] - HP Wolf Security客户点击超400亿个电子邮件附件、网页和下载文件,无违规报告 [2] 数据来源 数据来自2024年1月至3月同意参与的HP Wolf Security客户 [4] 公司介绍 - HP是全球科技领导者,业务覆盖超170个国家,提供个人计算、打印等多种创新可持续设备、服务和订阅 [5] - HP Wolf Security是世界级端点安全方案,其硬件强制安全和以端点为中心的安全服务组合旨在保护PC、打印机和人员免受网络攻击 [6]