Ezen túlmenően az elmúlt évben a Sophos Managed Detection and Response (MDR) (“menedzselt észlelő és válaszadó”, MDR) csapata 5 olyan kisvállalkozást érintő esetre reagált, amelyeket MSP-jük távoli felügyeleti és vezérlő (RMM) szoftverének kihasználásán keresztül támadtak meg.
A támadók fejlesztik a social engineering módszereiket
A Sophos jelentése szerint a zsarolóvírus után az üzleti emaileket kompromittáló (BEC) támadások voltak a második leggyakoribb típusú támadások, amelyeket a Sophos IR kezelt 2023-ban.
Ezek a BEC-támadások és más social engineering kampányok egyre kifinomultabbak. Ahelyett, hogy pusztán egy ártó célú mellékletet tartalmazó e-mailt küldenének, a támadók immár nagyobb valószínűséggel lépnek kapcsolatba célpontjaikkal úgy, hogy párbeszédet kezdeményeznek és a kártékony tartalmat csak később küldik.
A hagyományos levélszemét-megelőzési eszközökkel való észlelés elkerülése érdekében a támadók most új formátumokkal kísérleteznek ártó célú tartalmaik kapcsán, káros kódot tartalmazó képeket beágyazva vagy rosszindulatú mellékletet küldve OneNote-, illetve archive formátumokban. A Sophos által vizsgált egyik esetben a támadók egy PDF-dokumentumot küldtek egy “számla” elmosódott, olvashatatlan bélyegképével. A letöltés gomb egy káros célú webhelyre mutató hivatkozást tartalmazott.