TECHBYTE.skTECHBYTE.sk
  • Domov
  • Tech
  • Recenzie
  • Veda
  • Elektromobilita
  • Domácnosť
  • Gaming
Čítaš: POZOR: Hackeri sú čoraz inteligentnejší. Množstvo nástrojov, ktoré efektívne obchádzajú bezpečnostné systémy, neustále rastie!
Zdieľať
TECHBYTE.skTECHBYTE.sk
  • Domov
  • Tech
  • Recenzie
  • Veda
  • Elektromobilita
  • Domácnosť
  • Gaming
Hľadať
  • Domov
  • Tech
  • Recenzie
  • Veda
  • Elektromobilita
  • Domácnosť
  • Gaming
Sleduj TECHBYTE
© 2026 BYTE Media s.r.o. Všetky práva vyhradené.

POZOR: Hackeri sú čoraz inteligentnejší. Množstvo nástrojov, ktoré efektívne obchádzajú bezpečnostné systémy, neustále rastie!

Posledná aktualizácia: 2. novembra 2023 16:00
Roman Drexler - Redaktor
Publikované 2. novembra 2023
Zdieľať
5 min
Zdroj: Getty Images Signature/úprava redakcie
Zdieľať

Spoločnosť HP Inc. zverejnila novú štvrťročnú správu HP Wolf Security Threat Insights, ktorá varuje pred zlepšujúcimi sa schopnosťami záškodníckych hackerov. V správe stojí, že dostupnosť stále dokonalejších a komplexnejších nástrojov, vďaka ktorým môžu kybernetickí zločinci obchádzať detekciu a infikovať zariadenia, neustále rastie.

Prejsť na:

  1. Houdini’s Last Act a Jekyll a Hide
  2. Idú aj po vlastných
  3. Najčastejšie sa malvér šíri cez formáty ZIP a RAR
  4. HP na to ide rozumne

Správa má byť založená na údajoch z miliónov koncových zariadení, ktoré majú nainštalovaný softvér HP Wolf Security. Obsahuje informácie o niektorých známych typoch útokov.

Houdini’s Last Act a Jekyll a Hide

V tomto súvise možno spomenúť napríklad Houdini’s Last Act, čo je nová kampať zamerná na firemné systémy, ktorá používa falošné prepravené dokumenty ukrývajúce JavaScrip malvér Vjw0rm. Jeho zamaskovaný kód umožňuje malvéru prejsť cez centrálne zabezpečenie e-mailov a dostať sa ku cieľovým počítačom. Hodini je 10 rokov starý VBScript RAT, ktorý využíva aj aktuálne analyzovaný útok. To ukazuje, že s vhodnými nástrojmi z online tržníc a obchodov pre kyberzločincov môžu hackeri stále účinne využívať aj starší malvér tak, že zneužívajú skriptovacie funkcie integrované v dnešných operačných systémoch.

Druhým prípadom je útok typu Jekyll a Hide. V tomto prípade ide o kampaň Parallax RAT, ktorá spustí dve vlákna, pokiaľ používateľ otvorí nakazenú faktúru. Vlákno „Jekyll“ otvorí falošnú faktúru kopírovanú z legitímnej online šablóny a znižuje tak podozrenie, zatiaľ čo „Hyde“ spustí malvér na pozadí. Tento útok je ľahko uskutočniteľný, pretože predpripravené sady Parallax sú na hackerských fórach ponúkané len za 65 dolárov mesačne.

„Útočníci si dnes môžu jednoducho zakúpiť hotové, používateľsky prívetivé sady malvéru, ktoré systému infikujú jedným kliknutím,“ hovorí Alex Holland, vedúci analytik malvéru v tíme pre výskum hrozieb HP Wolf Security. „Namiesto vytvárania vlastných nástrojov môžu získať sady využívajúce taktiky vychádzajúce z už existujúcich prostriedkov. Tieto nenápadné útoky je ťažšie detegovať vďaka výnimkám bezpečnostných mechanizmov pre práva administrátorov, napríklad kvôli automatizácii.“

Ilustr. obr. | Zdroj: Pixabay

Idú aj po vlastných

Spoločnosť HP tiež odhalila, ako sa útočníci snažia nachytať menej skúsených kybernetických zločincov. Na platformy pre zdieľanie kódu, ako je napríklad GitHub, umiestňujú falošné sady na vytváranie malvéru. Tieto repozitáre môžu mať za následok infikovanie počítačov tých, ktorí sami chceli byť aktérmi útokov. Napríklad populárna sada malvéru XWorm sa na nelegálnych trhoch ponúka za ceny až 500 dolárov, čo kyberzločincov s obmedzenými prostriedkami núti kupovať cracknuté verzie.

Správa taktiež rozkrýva, ako kyberzločinci pokračujú v diverzifikácii svojich útočných metód, aby obišli pravidlá a detekčné nástroje.

Najčastejšie sa malvér šíri cez formáty ZIP a RAR

Spoločnosť zistila, že archívy, teda napríklad ZIP a RAR súbory, boli už šiesty štvrťrok za sebou najpopulárnejším spôsobom šírenia malvéru. Ísť malo až o 36 % analyzovaných prípadov. Ďalej poukazuje na makrá v doplnkoch Excel súborov (.xlam). Tie sú síce štandardne deaktivované, no v poslednom štvrťroku aj napriek tomu boli siedmym najpopulárnejším typom súborov zneužívaných útočníkmi. Objavovali sa dokonca aj malvérové kampane zneužívajúce doplnky v PowerPointe.

Ilustr. obr. | Zdroj: Christoph Scholz/flickr.com)

Správa taktiež informuje, že minimálne 12 % útokov šírených prostredníctvom e-mailových správ identifikovaných HP Sure Click v druhom a treťom štvrťroku obišlo jeden alebo viac skenerov na e-mailových bránach. Okrem toho v sledovanom období narástol počet útokov využívajúcich zraniteľnosť v Exceli a Worde. Pri PDF súboroch a hrozbách izolovaných HP Wolf Security zase došlo k nárastu o 5 % v medzikvartálnom porovnaní. Napokon možno poznamenať, že najčastejším zdrojom hrozieb v treťom štvrťroku boli e-maily (80 %) a sťahovanie z prehliadačov (11 %).

„Nástroje na vytváranie nenápadných útokov sú ľahko dostupné a aktéri hrozieb sa stále spoliehajú na to, že na ne používateľ klikne,“ vysvetľuje Holland. „Pre neutralizáciu útokov prostredníctvom predpripravených malvérových sád by mali firmy izolovať činnosti s vysokými rizikami, ako je otváranie e-mailových príloh či klikanie na odkazy a sťahovanie. Tým sa výrazne zníži potenciál útoku, pretože sa obmedzí napadnuteľná plocha.“

HP na to ide rozumne

HP Wolf Security spúšťa rizikové úlohy, ako je otváranie e-mailových príloh, sťahovanie súborov a klikanie na odkazy, v izolovaných virtuálnych počítačoch (micro-VM). Touto cestou sú používatelia chránení a pokusy o infikovanie počítača sú dôkladne zmapované.

Technológia izolácie aplikácií spoločnosti HP zmierňuje hrozby, ktoré by mohli zostať nezachytené inými bezpečnostnými nástrojmi a poskytuje informácie o nových technikách napadnutia a správania útočníkov.

Ilustr. obr. | Zdroj: Negative Space (Pexels)

Používatelia HP Wolf Security mali doposiaľ otvoriť viac ako 30 miliárd e-mailových príloh, webových stránok a súborov bez narušenia bezpečnosti. Vďaka izolácii hrozieb, ktoré obchádzajú bežné detekčné nástroje na PC, ale stále umožňujú bezpečné stiahnutie malvéru, má HP Wolf Security konkrétny prehľad o najnovších technikách používaných v tomto rýchlo sa meniacom prostredí.

Zdieľaj tento článok
Facebook Kopírovať odkaz Vytlačiť

Najčítanejšie

HDMI, GPMI
V zapájaní HDMI káblov robia mnohí chyby. Stojí to aj desiatky eur
16. marca 2026
Samsung Galaxy S26+, výkonnostný profil
Máte Samsung? Skrytá funkcia výrazne predĺži výdrž batérie (návod)
17. marca 2026
Mapy Google, update, aktualizácia
Mapy Google dostali najväčší upgrade za posledných 10 rokov. Vyzerajú a fungujú úplne inak ako doteraz (+ video)
15. marca 2026
Samsung Galaxy Z Fold7
Samsung údajne predstaví širší Galaxy Z Fold8. Väčšou batériou a mamutím výkonom chce zničiť prvý iPhone Fold
16. marca 2026

Najnovšie články

  • Prísny zákaz šoférovania bude o 3 roky platiť v celej EÚ
  • Najväčší strašiak elektromobilov neplatí: Dáta z Európy ukázali, čo sa stane s batériou po 160 000 km (štúdia)
  • Máte Samsung? Skrytá funkcia výrazne predĺži výdrž batérie (návod)
  • Microsoft cúvol: AI chcel natlačiť všetkým používateľom Windows 11, nakoniec si to rozmyslel. Je to dobrá správa
  • Samsung znižuje náklady o 30 %: Pamäťová kríza ho zasiahla viac než čakal, pocítime to na nových smartfónoch

Bude sa vám páčiť

pozor, hacker, podvod

Interpol odstavil 45 000 škodlivých IP adries. Ľudia často nevedia, že komunikujú so zločincom (ako sa chrániť)

17. marca 2026
Google Chrome

Populárne rozšírenie pre Chrome má obsahovať malvér. Naďalej sa dá stiahnuť

16. marca 2026
Poľský národný jadrový výskumný inštitút NCBJ

Stopy vedú k Iránu: Poľský jadrový inštitút čelil masívnemu kyberútoku

15. marca 2026
smartfón, antivírus

Antivírus v smartfóne je väčšine zbytočný. S bezpečnosťou to netreba preháňať, môže to skôr uškodiť

15. marca 2026

 

Spájame vedu, technológie a internetovú kultúru.

Dôležité odkazy

  • Kontakt
  • Reklama
  • O nás
  • Redakcia
  • Zásady používania cookies
  • Podmienky používania
  • Používanie AI

Spoj sa s nami

© 2026 BYTE Media s.r.o. Všetky práva vyhradené.
Vitaj späť!

Prihlás sa do svojho účtu

Username or Email Address
Password

Zabudol si heslo?