NewsScenario

Il report HP Wolf Security Threat Insights ci svela come sta cambiando il cybercrime

HP ha recentemente pubblicato il suo rapporto trimestrale HP Wolf Security Threat Insights. Il report evidenzia come gli aggressori si affidino sempre più a redirect aperti, esche tramite fatture scadute e tecniche di Living-off-the-Land (LotL) per eludere le difese. 

Più in generale, il rapporto fornisce un’analisi degli attacchi informatici nel mondo reale, aiutando le organizzazioni a tenere il passo con le ultime tecniche utilizzate dai criminali informatici per evitare il rilevamento e violare i PC.

Cosa ci dice HP Wolf Security Threat Insights

Basandosi sui dati di milioni di endpoint che eseguono HP Wolf Security, le campagne degne di nota identificate dai ricercatori di minacce HP includono:

  • Attacchi tramite redirect aperti per ‘Cat-Phish’ gli utenti. In una sofisticata campagna WikiLoader, gli aggressori hanno sfruttato le vulnerabilità di redirect aperto all’interno dei siti web per eludere il rilevamento. Gli utenti venivano indirizzati a siti affidabili, spesso attraverso vulnerabilità di redirect aperto negli inserimenti pubblicitari. Successivamente, venivano reindirizzati a siti malevoli, rendendo quasi impossibile per gli utenti rilevare il cambio.
  • Vivere-a-spesa-di-BITS. Diverse campagne hanno abusato del Servizio di Trasferimento Intelligente in Background di Windows (BITS), un meccanismo legittimo utilizzato da programmatori e amministratori di sistema per scaricare o caricare file su server web e condivisioni di file. Questa tecnica LotL ha aiutato gli aggressori a rimanere non rilevati utilizzando BITS per scaricare i file malevoli.
  • Fatture false che portano ad attacchi di contrabbando HTML. HP ha identificato attori minacciosi che nascondevano malware all’interno di file HTML che si spacciavano per fatture di consegna. Questi, una volta aperti in un browser web, scatenavano una catena di eventi che distribuivano malware open-source, AsyncRAT. È interessante notare che gli aggressori hanno prestato poca attenzione alla progettazione dell’esca, suggerendo che l’attacco è stato creato con solo un piccolo investimento di tempo e risorse.

Il rapporto dettaglia come i criminali informatici continuino a diversificare i metodi di attacco per eludere le politiche di sicurezza e gli strumenti di rilevamento. Altre scoperte includono:

  • Almeno il 12% delle minacce via email identificate da HP Sure Click ha eluso uno o più scanner delle gateway di posta elettronica.
  • I principali vettori di minaccia nel primo trimestre sono stati gli allegati email (53%), i download dai browser (25%) e altri vettori di infezione, come la memorizzazione rimovibile – come le chiavette USB – e le condivisioni di file (22%).
  • Questo trimestre, almeno il 65% delle minacce documentali si è affidato a un exploit per eseguire codice, piuttosto che a macro.
Offerta
Echo Dot (5ª generazione, modello 2022) | Altoparlante intelligente Wi-Fi e Bluetooth, suono più potente e dinamico, con Alexa | Antracite
  • IL NOSTRO ECHO DOT CON IL MIGLIORE AUDIO DI SEMPRE - Goditi un’esperienza audio migliorata rispetto ai precedenti Echo Dot con Alexa: voci più nitide, bassi più profondi e un suono più ricco in ogni stanza.
  • LA TUA MUSICA E I TUOI CONTENUTI PREFERITI - Ascolta musica, audiolibri e podcast da Amazon Music, Apple Music, Spotify, Deezer e altri servizi musicali o tramite Bluetooth in tutta la casa.
  • ALEXA È SEMPRE PRONTA AD AIUTARTI - Chiedi ad Alexa le previsioni del tempo e imposta dei timer con la voce, ricevi risposte alle tue domande e ascolta le barzellette più divertenti. Hai bisogno di qualche minuto in più al mattino? Puoi semplicemente toccare il tuo Echo Dot per posporre la sveglia.
  • LA TUA CASA GESTITA IN TUTTA COMODITÀ - Controlla i dispositivi per Casa Intelligente compatibili con la tua voce e con le routine, attivate dai sensori di temperatura integrati. Grazie alla creazione di nuove routine, il ventilatore intelligente si può attivare quando la temperatura va sopra il livello desiderato.
  • ASSOCIA I TUOI DISPOSITIVI PER SFRUTTARE AL MASSIMO LE FUNZIONALITÀ DI ECHO - Riempi la casa di musica posizionando i tuoi dispositivi Echo compatibili in diverse stanze. Crea un sistema home theater con Fire TV.

Da non perdere questa settimana su Techbusiness

📣 Red Hat Summit 2024: ecco tutti gli annunci e le novità
📰 Le ultime novità tecnologie al Google I/O 2024: fusione tra AI e app di Google
🦺 Cloud? Sì, ma non senza intoppi: i dati di Cloud Security Report 2024
📀 Synology Active Backup: 20 milioni di account al sicuro
✒️ La nostra imperdibile newsletter Caffellattech! Iscriviti qui 
🎧 Ma lo sai che anche Fjona ha la sua newsletter?! Iscriviti a SuggeriPODCAST!
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
💌 Risolviamo i tuoi problemi di cuore con B1NARY
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
💸E trovi un po' di offerte interessanti su Telegram!

Marco Brunasso

Scrivere è la mia passione, la musica è la mia vita e Liam Gallagher il mio Dio. Per il resto ho 30 anni e sono un musicista, cantante e autore. Qui scrivo principalmente di musica e videogame, ma mi affascina tutto ciò che ha a che fare con la creazione di mondi paralleli. 🌋From Pompei with love.🧡

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button