Site icon Techbusiness

Il report HP Wolf Security Threat Insights ci svela come sta cambiando il cybercrime

Il report HP Wolf Security Threat Insights ci svela come sta cambiando il cybercrime thumbnail

HP ha recentemente pubblicato il suo rapporto trimestrale HP Wolf Security Threat Insights. Il report evidenzia come gli aggressori si affidino sempre più a redirect aperti, esche tramite fatture scadute e tecniche di Living-off-the-Land (LotL) per eludere le difese. 

Più in generale, il rapporto fornisce un’analisi degli attacchi informatici nel mondo reale, aiutando le organizzazioni a tenere il passo con le ultime tecniche utilizzate dai criminali informatici per evitare il rilevamento e violare i PC.

Cosa ci dice HP Wolf Security Threat Insights

Basandosi sui dati di milioni di endpoint che eseguono HP Wolf Security, le campagne degne di nota identificate dai ricercatori di minacce HP includono:

  • Attacchi tramite redirect aperti per ‘Cat-Phish’ gli utenti. In una sofisticata campagna WikiLoader, gli aggressori hanno sfruttato le vulnerabilità di redirect aperto all’interno dei siti web per eludere il rilevamento. Gli utenti venivano indirizzati a siti affidabili, spesso attraverso vulnerabilità di redirect aperto negli inserimenti pubblicitari. Successivamente, venivano reindirizzati a siti malevoli, rendendo quasi impossibile per gli utenti rilevare il cambio.
  • Vivere-a-spesa-di-BITS. Diverse campagne hanno abusato del Servizio di Trasferimento Intelligente in Background di Windows (BITS), un meccanismo legittimo utilizzato da programmatori e amministratori di sistema per scaricare o caricare file su server web e condivisioni di file. Questa tecnica LotL ha aiutato gli aggressori a rimanere non rilevati utilizzando BITS per scaricare i file malevoli.
  • Fatture false che portano ad attacchi di contrabbando HTML. HP ha identificato attori minacciosi che nascondevano malware all’interno di file HTML che si spacciavano per fatture di consegna. Questi, una volta aperti in un browser web, scatenavano una catena di eventi che distribuivano malware open-source, AsyncRAT. È interessante notare che gli aggressori hanno prestato poca attenzione alla progettazione dell’esca, suggerendo che l’attacco è stato creato con solo un piccolo investimento di tempo e risorse.

Il rapporto dettaglia come i criminali informatici continuino a diversificare i metodi di attacco per eludere le politiche di sicurezza e gli strumenti di rilevamento. Altre scoperte includono:

  • Almeno il 12% delle minacce via email identificate da HP Sure Click ha eluso uno o più scanner delle gateway di posta elettronica.
  • I principali vettori di minaccia nel primo trimestre sono stati gli allegati email (53%), i download dai browser (25%) e altri vettori di infezione, come la memorizzazione rimovibile – come le chiavette USB – e le condivisioni di file (22%).
  • Questo trimestre, almeno il 65% delle minacce documentali si è affidato a un exploit per eseguire codice, piuttosto che a macro.
Offerta
Echo Dot (5ª generazione, modello 2022) | Altoparlante intelligente Wi-Fi e Bluetooth, suono più potente e dinamico, con Alexa | Anthracite
  • SUONO RICCO E AVVOLGENTE: goditi un’esperienza audio migliorata con voci più nitide e bassi più profondi per un’esperienza Echo Dot immersiva.
  • MUSICA E PODCAST: ascolta musica, audiolibri e podcast da Amazon Music, Audible, Apple Music, Spotify e molto altro, tramite wi-fi o Bluetooth.
  • FELICE DI AIUTARTI: chiedi ad Alexa le previsioni del tempo, di impostare dei timer, di rispondere alle tue domande o semplicemente raccontarti barzellette.
  • LA TUA CASA INTELLIGENTE, SEMPRE PIÙ SEMPLICE: controlla i dispositivi per Casa Intelligente compatibili con la tua voce o imposta routine per azioni basate sulla temperatura.
  • MIGLIORI INSIEME: sincronizza più dispositivi Echo compatibili o associa Fire TV per la massima esperienza visiva.
Exit mobile version