Aumentano i malware nascosti nei documenti, come si usava vent'anni fa

Un ritorno al passato nelle tecniche usate dai cybercriminali.



[ZEUS News - www.zeusnews.it - 19-04-2019]

malware barracuda documenti

C'è stato un tempo in cui i malware si diffondevano per lo più nascondendosi all'interno di documenti all'apparenza innocui; poi questa abitudine è cambiata, per lasciare spazio a pratiche più remunerative dal punto di vista dei cybercriminali.

L'ondata di ransomware, keylogger, trojan e compagnia varia che si diffondono tramite il web e sfruttando le falle dei browser o delle piattaforme online ha dimostrato come, al giorno d'oggi, sia più efficiente utilizzare le risorse del web.

Eppure, i dati raccolti da Barracuda segnano un ritorno al passato.

È stata infatti scoperta un'allarmante ripresa nella diffusione di malware nascosto in documenti. Una recente analisi delle email ha rivelato che il 48% di tutti i file malevoli individuati negli ultimi 12 mesi era una qualche forma di documento. Sono stati identificati più di 300.000 documenti unici.

Dall'inizio del 2019 la frequenza di questo tipo di attacchi è aumentata considerevolmente: solo nel primo trimestre il 59% di tutti i file malevoli identificati era rappresentato da documenti, contro il 41% dell'anno precedente.

Fortunatamente esistono alcune pratiche che permettono di identificare e rendere inoffensivi questi attacchi.

I cybercriminali usano l'email per recapitare un documento contenente software malevolo, detto malware. Tipicamente, o il malware è nascosto direttamente nel documento stesso, oppure il documento contiene uno script che scarica il malware da un sito esterno. I tipi di malware più diffusi sono i virus, i trojan, lo spyware, i worms e il ransomware.

Dopo decenni in cui ci si è affidati a metodi basati sulla "firma", che riuscivano a bloccare gli attacchi malware solo dopo che da questi malware era stata derivata la forma, le aziende specializzate in sicurezza oggi affrontano il problema dell'identificazione del malware domandandosi «Cosa rende qualcosa pericoloso?» e non «Come faccio a individuare qualcosa che so essere pericoloso?».

Sondaggio
Fai uso del pagamento contactless?
Sì, lo trovo molto comodo.
Lascio scegliere all'esercente.
Non so cosa sia.
No, le mie carte non sono abilitate.
No, non mi fido

Mostra i risultati (2324 voti)
Leggi i commenti (21)

Oggi, quindi, si cerca di riconoscere degli indicatori della pericolosità del file prima ancora che venga etichettato come dannoso.

Un modello comune usato per comprendere meglio gli attacchi è rappresentato dalla cosiddetta Cyber Kill Chain, che sviluppa in sette fasi i passaggi che ogni cybercriminale intraprende per penetrare un sistema.

Queste fasi sono:
1. Ricognizione: ricerca e selezione dell'obiettivo.
2. Adescamento: messa a punto dell'attacco, spesso usando malware e/o exploit.
3. Dirottamento: lancio dell'attacco.
4. Exploit: uso degli exploit diffusi con l'attacco.
5. Installazione: stabilire persistenza nel sistema target.
6. Comando e controllo: utilizzo della persistenza dall'esterno.
7. Azione sugli obiettivi: raggiungere l'obiettivo alla base dell'attacco, spesso la sottrazione di dati.

Ti invitiamo a leggere la pagina successiva di questo articolo:
Quattro strumenti per difendersi dal malware

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Approfondimenti
Lo spyware modulare Pegasus
Studenti e lavoratori in smart working nel mirino dei ransomware

Commenti all'articolo (1)


Più che il quinto strumento dovrebbe essere il primo, anzi, non dovrebbe nemmeno essere considerato uno strumento ma la base di tutta la strategia di difesa. Senza questo ben funzionante anche i migliori strumenti prima o poi faranno cilecca o verranno bypassati direttamente dall'utente e saranno quindi inutili. Leggi tutto
26-4-2019 16:27

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
L'Italia e gli italiani sono pronti per il (video)gioco online?
I giocatori sarebbero anche pronti, ma il problema è il digital divide. Senza una connessione broadband il gioco online è una chimera.
In Italia più che in altri paesi ha ampia diffusione la pirateria. Il fatto che buona parte dei giocatori utilizzi prodotti contraffatti limiterà la crescita dell'online gaming.
Barriere linguistiche e ritardi nella diffusione di giochi e tecnologie online ci hanno penalizzato nel passato, ma oggi le possibilità di sviluppo sono rosee.
Non ci sono barriere tecniche, ma solo culturali. Il videogioco è tradizionalmente visto come un prodotto da fruire individualmente o in compagnia di amici.
La comunità di giocatori online italiana non ha nulla da invidiare per qualità e quantità a quelle degli altri paesi.

Mostra i risultati (756 voti)
Settembre 2021
Apple svela gli iPhone “più Pro” di sempre
Ripristinare il vecchio menu Start in Windows 11
Uno spot mette Windows 11 KO
L'auto elettrica di Apple
Microsoft non bloccherà Windows 11 sui PC non supportati
Windows 11, svelata la data di lancio
Agosto 2021
La barra di Windows 11 è di proposito peggiore di quella di Windows 10
Violati i server TIM, password degli utenti a rischio
Windows 11, disponibile la prima ISO ufficiale
Microsoft: disabilitate il sistema di stampa di Windows (di nuovo)
Google taglia gli stipendi a chi sceglie il telelavoro
Gli iPhone scansioneranno tutte le foto alla ricerca di pedopornografia
Due parole sull’attacco informatico “terroristico” alla Regione Lazio
Windows 365 è già disponibile e costa meno di 30 euro al mese
Luglio 2021
Nuovo digitale terrestre, tutto rimandato
Tutti gli Arretrati
Accadde oggi - 16 settembre


web metrics