Cyberprzestępcy ukrywają złośliwy kod w plikach PDF i obrazach – nowy raport HP Wolf Security ostrzega!

Cyberprzestępcy nie zwalniają tempa i udoskonalają swoje metody działania. Z najnowszego raportu HP Wolf Security wynika, że hakerzy coraz częściej wykorzystują codzienne aplikacje, takie jak czytniki PDF, do ukrywania złośliwego kodu. Fałszywe faktury, podszywające się pod pliki Adobe Reader, zawierały ukryte skrypty pozwalające na przejęcie kontroli nad komputerem ofiary. Aby zwiększyć skuteczność ataków, cyberprzestępcy ograniczali ich zasięg do konkretnych regionów, utrudniając w ten sposób pracę systemów wykrywania zagrożeń.

Raport pokazuje, że hakerzy nie muszą tworzyć zupełnie nowych narzędzi, aby przeprowadzać skuteczne kampanie. Wystarczy, że sięgają po sprawdzone metody, takie jak techniki „living-off-the-land” (LOTL), polegające na wykorzystywaniu legalnych funkcji systemu Windows. Nowością jest jednak łączenie kilku narzędzi w ramach jednej akcji, co znacznie utrudnia rozróżnienie działań legalnych od złośliwych. Eksperci HP zwracają uwagę, że cyberprzestępcy potrafią ukryć szkodliwe oprogramowanie nawet w pikselach obrazów, maskując je jako niewinne dokumenty projektowe.

Wśród analizowanych przypadków znalazł się także Lumma Stealer – jedno z najbardziej aktywnych złośliwych oprogramowań drugiego kwartału 2025 roku. Atakujący rozpowszechniali je poprzez archiwa IMG, które łatwo przechodziły przez filtry bezpieczeństwa. Mimo działań organów ścigania, kampanie były kontynuowane, a cyberprzestępcy budują kolejne elementy infrastruktury tego zagrożenia. To dowód, że walka z cyberatakami wymaga nieustannej czujności i dostosowywania metod ochrony.

Specjaliści HP podkreślają, że największym wyzwaniem dla zespołów bezpieczeństwa jest dziś odróżnienie zwykłej aktywności użytkownika od potencjalnego ataku. Nawet najlepsze systemy detekcji mogą nie wychwycić wszystkich zagrożeń, dlatego coraz większego znaczenia nabiera izolacja podejrzanych plików i kompleksowa ochrona. HP Wolf Security umożliwia analizę takich przypadków w kontrolowanym środowisku i do tej pory pozwoliło bezpiecznie otworzyć ponad 55 miliardów załączników bez naruszeń bezpieczeństwa.

Dane z raportu obejmujące okres od kwietnia do czerwca 2025 roku jasno pokazują, że cyberprzestępcy stale ewoluują i wykorzystują coraz bardziej wyrafinowane metody. Wśród zagrożeń dominują pliki archiwów i skrypty, które łatwo mogą ominąć zabezpieczenia, bazując na zaufaniu użytkowników do znanych formatów plików. To sygnał dla firm i indywidualnych użytkowników, że samo poleganie na tradycyjnych narzędziach nie wystarczy – konieczne jest wdrażanie nowoczesnych rozwiązań, które zatrzymają atak, zanim ten zdąży wyrządzić szkody.

Czytaj też: To nie żart – HP i Google stworzyły realistyczne spotkania w 3D. Oto jak działa HP Dimension z Google Beam!

Grafika tytułowa: Mina Rad / Unsplash