HP Inc a publicat cel mai recent raport Threat Insights, care arată cum atacurile cibernetice evoluează prin adaptarea unor tehnici clasice precum living-off-the-land (LOTL) și phishing, metode care folosesc instrumente legitime de sistem pentru a desfășura activități malițioase.
Exemple recente de atacuri
Raportul, bazat pe analiza datelor colectate de milioane de puncte terminale ce rulează HP Wolf Security, evidențiază mai multe campanii active:
- Facturi false Adobe Reader – hackerii au inserat un script malițios într-o imagine SVG deghizată într-un fișier Acrobat Reader, cu o bară de încărcare falsă. Atacul a fost direcționat către regiuni vorbitoare de germană pentru a limita analiza.
- Malware ascuns în fișiere Pixel Image – folosind fișiere Compiled HTML Help mascate drept documente de proiect, atacatorii au distribuit payload-ul XWorm, declanșând un lanț de infectare complex bazat pe tehnici LOTL.
- Reapariția Lumma Stealer – deși autoritățile au încercat să destructureze rețeaua în mai 2025, malware-ul a continuat să fie distribuit prin arhive IMG, folosind metode LOTL pentru a trece de filtrele tradiționale.
Tendințe observate
Conform raportului HP, între aprilie și iunie 2025:
- 13% dintre amenințările prin e-mail au trecut de unul sau mai multe filtre de securitate.
- Arhivele au fost cel mai utilizat vector de livrare (40%), urmate de executabile și scripturi (35%).
- Fișierele .rar au rămas frecvent folosite (26%), profitând de software de încredere precum WinRAR.
„Infractorii cibernetici nu reinventează roata, ci își perfecționează metodele. Tehnici precum living-off-the-land, reverse shells și phishing există de zeci de ani, dar hackerii de azi le îmbunătățesc”, a declarat Alex Holland, expert senior în cadrul HP Security Lab.

Adaptabilitatea atacatorilor
Specialiștii atrag atenția că ascunderea codului în fișiere aparent inofensive și personalizarea campaniilor în funcție de regiune fac ca soluțiile tradiționale să fie mai greu de eficientizat. HP subliniază că izolarea amenințărilor prin HP Wolf Security a permis observarea acestor tactici fără a compromite securitatea clienților.
Raportul complet este disponibil pe blogul HP Threat Research.