Quattro strumenti per difendersi dal malware

Aumentano i malware nascosti nei documenti, come si faceva vent'anni fa.



[ZEUS News - www.zeusnews.it - 30-04-2019]

malware difesa barracuda

Questo è un articolo su più pagine: ti invitiamo a leggere la pagina iniziale
Aumentano i malware nascosti nei documenti, come si usava vent'anni fa

La maggior parte del malware viene inviato come spam a imponenti liste di indirizzi email che vengono vendute, scambiate, aggregate e aggiornate man mano che si muovono nel dark web. Un bell'esempio di questo genere di aggregazione si ha nelle liste utilizzate per le truffe denominate sextortion, tanto popolari oggi.

Una volta che i criminali dispongono delle liste di potenziali vittime, la campagna di malware (giunta alla fase di dirottamento nella Kill Chain) può avere inizio usando tecniche di ingegneria sociale per convincere le vittime ad aprire un allegato infetto. I formati più comunemente usati sono quelli dei documenti di Microsoft e Adobe, ad esempio Word, Excel, PowerPoint, Acrobat.

Quando il documento viene aperto, si hanno due possibilità: o il malware viene automaticamente installato, oppure una macro o uno script nascosto nel documento viene lanciato per scaricare e installare il malware da una fonte esterna. A volte viene usato un link o un altro oggetto cliccabile, ma questa tecnica è più diffusa negli attacchi di phishing che nei "semplici" attacchi malware. Il file eseguibile, scaricato e lanciato quando il documento viene aperto, rappresenta la fase di installazione della Kill Chain.

Formati d'archivio e script sono gli altri due più comuni metodi di distribuzione del malware mediante allegati. I criminali spesso modificano l'estensione del file nel tentativo di confondere gli utenti e spingerli ad aprire il documento.

I moderni attacchi malware sono complessi e si strutturano su più livelli: pertanto, anche le soluzioni pensate per riconoscerli e bloccarli devono essere tali.

Sono quattro gli strumenti principali a disposizione per svolgere questo compito.

Blacklist: essendo lo spazio IP sempre più limitato, gli spammer sempre più frequentemente utilizzano infrastrutture proprie. Spesso, gli stessi IP sono usati abbastanza a lungo da permettere ai software di riconoscerli e inserirli nelle blacklist. Anche se vengono usati siti compromessi e botnet, è possibile bloccare temporaneamente gli attacchi in base all'IP una volta che un volume sufficientemente alto di spam è stato individuato.

Filtri antispam/sistemi di rilevamento del phishing: per quanto molte mail malevole appaiano convincenti, i filtri antispam, i sistemi per il rilevamento del phishing e i relativi software di sicurezza possono cogliere sottili sfumature e contribuire a bloccare i messaggi e gli allegati potenzialmente pericolosi prima ancora che raggiungano la mailbox dell'utente.

Sondaggio
Come proteggi il tuo computer?
Proteggere? Dai ladri, forse?
Ogni tanto utilizzo un antivirus online.
Ho un antivirus e tengo aggiornato il sistema operativo.
Ho antivirus, firewall, antispyware, parental control e ogni sorta di protezione.
Utilizzo Linux.
L'unico computer sicuro è un computer offline.

Mostra i risultati (5916 voti)
Leggi i commenti (49)

Individuazione del malware: per le email con documenti pericolosi allegati, è possibile effettuare analisi statiche e dinamiche che possono cogliere degli indicatori del tentativo da parte del documento di scaricare e lanciare un eseguibile, cosa che nessun documento dovrebbe mai fare. L'URL del file eseguibile può spesso essere identificato usando sistemi euristici o di "intelligence". Anche un "mascheramento" rilevato dall'analisi statica può indicare la possibilità che il documento sia sospetto.

Firewall avanzati: nel caso in cui un utente apra un allegato infetto o clicchi su un link che provoca il download, un firewall di rete avanzato dotato di funzionalità di analisi del malware offre un'ulteriore possibilità di bloccare l'attacco segnalando l'eseguibile appena questo transita nel firewall.

Esiste in realtà un quinto strumento, che in fondo è la base per utilizzare al meglio gli altri: il cervello dell'utente.

Sebbene sia possibile che dei contatti del tutto legittimi inviino documenti infetti a loro insaputa, quando si tratta delle grandi campagne di spam con documenti contenenti malware c'è sempre qualche dettaglio che non torna: può essere un indirizzo email sospetto, un uso scorretto della lingua italiana o qualche altro particolare che dovrebbe immediatamente mettere in guardia l'utente dall'aprire gli allegati.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (1)


Più che il quinto strumento dovrebbe essere il primo, anzi, non dovrebbe nemmeno essere considerato uno strumento ma la base di tutta la strategia di difesa. Senza questo ben funzionante anche i migliori strumenti prima o poi faranno cilecca o verranno bypassati direttamente dall'utente e saranno quindi inutili. Leggi tutto
26-4-2019 16:27

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Per cosa soprattutto ti sono utili i social media, sul lavoro?
Per prendermi una pausa dal lavoro
Per comunicare con gli amici e la famiglia mentre sono al lavoro
Per comunicare con i miei contatti professionali
Per trovare informazioni che mi aiutino a risolvere problemi di lavoro
Per costruire o rinforzare relazioni personali con i colleghi o i miei contatti di lavoro
Per scoprire cose sulle persone con cui lavoro
Per porre domande relative al lavoro a persone fuori dalla mia azienda
Per porre domande relative al lavoro a persone dentro la mia azienda

Mostra i risultati (555 voti)
Ottobre 2025
WhatsApp, arrivano i nomi utente: presto sarà possibile prenotare quello preferito
Guida autonoma in 60 città italiane: Italia primo laboratorio europeo per i test
Infotainment in auto, nuove regole: i veicoli smart dovranno avere un'autoradio FM/DAB+
Mozilla introduce Firefox VPN: navigazione cifrata nel browser. Privata e gratuita
Windows 11 25H2: debutta il menu Start con layout dinamico e integrazione con lo smartphone
DAZN chiede 500 euro di risarcimento a 2000 utenti già multati per pirateria. E minaccia cause
Energia elettrica: il prezzo cambia ogni 15 minuti. Fasce orario stravolte, la sera costa di più
Clothoff bloccata in Italia: il Garante Privacy ferma l'app che spoglia le persone con la IA
Open Printer, stampante inkjet open source. Cartucce ricaricabili, design modulare e niente DRM
Amazon Prime elimina la prova gratuita in Italia: i giorni di test passano da 30 a 7. E si pagano
Settembre 2025
SPID a pagamento, l'era gratuita è finita: le Poste introducono un canone annuale
YouTube ammette: "Obbligati dall'amministrazione Biden a sospendere certi canali"
Commodore 64 Ultimate convince: boom di vendite, acquisizione anticipata
Cookie, si va verso il consenso unico. L'Europa valuta l'integrazione nei browser web
Google lancia l'app "unificata" per la ricerca in Windows: documenti locali, web e Google Drive
Tutti gli Arretrati
Accadde oggi - 22 ottobre


web metrics