Malware Mayhem: la nuova ricerca di Netskope rileva un forte aumento dei download di phishing

L’ultimo Cloud and Threat Report della società evidenzia una crescente sofisticazione da parte dei criminali informatici, che sfruttano varie tecniche di social engineering e famiglie di Trojan per colpire le vittime in modo più efficace.

Netskope ha pubblicato una nuova ricerca da cui emerge che i download di phishing hanno registrato un enorme aumento del 450% negli ultimi 12 mesi, alimentato da attaccanti che utilizzano tecniche di ottimizzazione SEO per migliorare il posizionamento dei file PDF malevoli sui motori di ricerca più popolari, tra cui Google e Bing. Questi e altri risultati sono stati pubblicati nell’ultima edizione del Cloud and Threat Report di Netskope, Global Cloud and Malware Trends, che esamina gli ultimi 12 mesi di download di malware dal cloud e dal web.

Ray Canzanese, Threat Research Director di Netskope

La classifica

Nella classifica delle principali categorie di web referer, figurano alcune categorie che tradizionalmente sono associate al malware, in particolare shareware/freeware, ma dominano soprattutto le categorie non convenzionali. Il massiccio utilizzo dei motori di ricerca per distribuire malware negli ultimi 12 mesi fornisce un'idea di come alcuni attaccanti siano diventati estremamente abili nel SEO. I download di malware indirizzati dai motori di ricerca riguardano prevalentemente file PDF malevoli, compresi molti falsi CAPTCHA malevoli che reindirizzano gli utenti a siti web di phishing, spam, scam e malware. Il report ha inoltre rilevato che negli ultimi 12 mesi la maggior parte dei malware è stata scaricata nella stessa regione dove risiede la vittima, una tendenza crescente che evidenzia una progressiva sofisticazione dei criminali informatici, che sempre più spesso utilizzano malware per evitare i filtri di geofencing e altre misure di prevenzione tradizionali. I risultati del report mostrano che gli attaccanti tendono a prendere di mira vittime situate in una regione specifica, nella quale è ospitato anche il malware stesso. La maggior parte delle volte, la pluralità di download di malware ha avuto origine dalla stessa regione della vittima. Ciò riguarda soprattutto il Nord America, dove l’84% di tutti i download di malware da parte delle vittime sono avvenuti da siti web ospitati in quell’area geografica. “Il malware non è più confinato alle tradizionali categorie web rischiose. Ora è in agguato ovunque, dalle applicazioni cloud ai motori di ricerca, mettendo più che mai a rischio le aziende – ha affermato Ray Canzanese, Threat Research Director di Netskope. Per evitare di cadere vittima di queste tecniche di social engineering e metodi di attacco mirati, i leader della sicurezza devono riconsiderare costantemente la propria strategia di protezione dai malware e concentrarsi su tutti i possibili punti di accesso".

I dati 

Sulla base di un set di dati anonimi raccolti dalla piattaforma Netskope Security Cloud, dal report emergono ulteriori informazioni salienti:

I trojan continuano a dimostrarsi efficaci: i trojan rappresentano il 77% di tutti i download di malware su cloud e web, poiché gli attaccanti utilizzano tecniche di social engineering per ottenere un punto d'accesso iniziale per distribuire successivamente una serie di payload di livello successivo, tra cui backdoor, infostealer e ransomware. A livello globale, non si delinea un'unica famiglia di trojan dominante. Le prime 10 famiglie di trojan rappresentano solo il 13% di tutti i download, mentre il restante 87% proviene da famiglie meno comuni.

Cloud e Web sono l’abbinamento perfetto per un attaccante: il 47% dei download di malware proviene da applicazioni cloud, contro il 53% proveniente da siti web tradizionali, a dimostrazione che gli attaccanti continuano a usare una combinazione di cloud e web per colpire le loro vittime.

Le popolari applicazioni di archiviazione cloud continuano a rappresentare la fonte principale dei download di malware dal cloud: altri importanti referer di applicazioni cloud includono le applicazioni di collaborazione e webmail, grazie alle quali gli attaccanti possono inviare messaggi direttamente alle loro vittime in molte forme diverse, tra cui e-mail, messaggi diretti, commenti e condivisioni di documenti.

I file malware di Microsoft Office sono scesi a livelli pre-Emotet: i file EXE e DLL rappresentano quasi la metà di tutti i download di malware, dato che gli attaccanti continuano a prendere di mira Microsoft Windows, mentre i file malevoli di Microsoft Office sono in declino e sono tornati ai livelli antecedenti a Emotet. Ciò è dovuto in gran parte agli avvertimenti proattivi dello scorso anno e ai controlli di sicurezza introdotti dai vendor tecnologici come Google e Microsoft.

Il Cloud and Threat Report è rilasciato da Netskope Threat Labs, un gruppo composto dai più importanti ricercatori del settore sulle minacce cloud e sui malware che scoprono, analizzano e progettano le difese contro le ultime minacce ai dati e al cloud che colpiscono le aziende.


A cura della redazione

Office Automation è da 38 anni il mensile di riferimento e canale di comunicazione specializzato nell'ICT e nelle soluzioni per il digitale, promotore di convegni e seminari che si rivolge a CIO e IT Manager e ai protagonisti della catena del val...

Office Automation è il periodico di comunicazione, edito da Soiel International in versione cartacea e on-line, dedicato ai temi dell’ICT e delle soluzioni per il digitale.


Soiel International, edita le riviste

Officelayout 188

Officelayout

Progettare arredare gestire lo spazio ufficio
Gennaio-Marzo
N. 188

Abbonati
Innovazione.PA n. 43

innovazione.PA

La Pubblica Amministrazione digitale
Gennaio-Febbraio
N. 43

Abbonati
Executive.IT gennaio-febbraio 2022

Executive.IT

Da Gartner strategie per il management d'impresa
Gennaio-Febbraio
N. 1

Abbonati