Rapporto sulle minacce per la seconda metà del 2023

Rapporto sulle minacce per la seconda metà del 2023

Condividi post

Un fornitore di intelligenza artificiale per la sicurezza informatica ha pubblicato il suo rapporto sulle minacce di fine anno per la seconda metà del 2023. Il rapporto si basa sui dati dell'intera base clienti e rivela importanti sviluppi nei settori malware multifunzionale, loader, ViperSoftX ed e-mail di phishing.

Secondo l'analisi di Darktrace, nella seconda metà del 2023, il tipo di minaccia più comunemente osservato è stato Malware-as-a-Service (MaaS), che, insieme a Ransomware-as-a-Service (RaaS), ha rappresentato la maggior parte delle minacce strumenti dannosi utilizzati negli attacchi informatici inventati. A causa dell’elevata domanda e delle entrate ricorrenti basate sugli abbonamenti, Darktrace prevede che gli ecosistemi MaaS e RaaS continueranno a crescere e rimarranno le maggiori minacce nel 2024. Tutti i risultati dell'analisi si basano sulle informazioni raccolte dall'intelligenza artificiale ad autoapprendimento di Darktrace.

Un malware per tutto

Il malware non è più personalizzato per un'azione o un compito specifico. È stato ulteriormente sviluppato e può svolgere molteplici attività, come un coltellino svizzero. L’evoluzione del malware multifunzionale continuerà e rappresenterà una minaccia crescente per i team di sicurezza a causa della loro adattabilità e versatilità. Ciò consente ai criminali informatici di svolgere una serie di attività dannose in modo più efficiente e di ridurre il tempo che trascorrono nelle reti colpite. Ciò riduce anche la probabilità del loro rilevamento. Il rilevamento delle anomalie diventa fondamentale per le organizzazioni per stare al passo con le minacce in continua evoluzione.

Un esempio attuale di malware multifunzionale è CyberCartel. Questo gruppo di hacker latinoamericano è attivo dal 2012 ed è noto per sfruttare le offerte MaaS di altri ceppi di malware come la botnet Fenix ​​​​. Il team di ricerca sulle minacce di Darktrace ha scoperto circa 40 reti potenzialmente interessate dal CyberCartel. Combinando funzionalità di ceppi diversi e utilizzando un'infrastruttura C2 comune, CyberCartel può distribuire efficacemente il proprio malware e rubare informazioni. È molto difficile stabilire con precisione quale azienda sia interessata da quale funzione di malware.

Gli apriporta

I caricatori spesso aprono le porte alle reti aziendali e rappresentano la categoria di minaccia più frequentemente osservata all'interno di MaaS e RaaS analizzata da Darktrace nella seconda metà del 2023. Sono stati coinvolti nel 77% degli attacchi esaminati, seguiti da cryptominer (52%), botnet (39%), malware per il furto di informazioni (36%) e proxy botnet (15%). Le percentuali risultano da risposte multiple perché i clienti interessati sono stati divisi in più di un tipo di minaccia in base alle infezioni in ciascuna categoria.

I malware di primo accesso come caricatori e ladri di informazioni continueranno a essere tra le maggiori minacce per le organizzazioni. Sono spesso strumenti MaaS interoperabili e flessibili. Darktrace osserva spesso che raccolgono dati e credenziali per l'accesso iniziale senza trasferire file. I dati vengono poi spesso venduti. Dato il crescente valore dei dati nel moderno mercato delle minacce informatiche, gli strumenti MaaS di primo accesso rimangono una questione importante per i team di sicurezza. Inoltre, i caricatori consentono successive infezioni di seconda e terza fase per attacchi dannosi e ransomware.

Il ladro di password evita il rilevamento

ViperSoftX è un esempio della distribuzione capillare di malware di primo ingresso. L'Information Stealer e il Trojan di accesso remoto (RAT) raccolgono informazioni sensibili come indirizzi di portafogli di criptovaluta e informazioni sulle password archiviate nei browser o nei gestori di password per facilitare attacchi successivi. Di solito viene distribuito tramite download di software crackati da domini sospetti, download di torrent e generatori di chiavi da siti di terze parti.

Il malware è stato osservato per la prima volta in natura nel 2020. Ma nel 2022 e nel 2023 sono emersi nuovi ceppi che utilizzano tecniche più sofisticate per eludere il rilevamento. Ciò include metodi di crittografia avanzati e modifiche mensili ai server di comando e controllo (C2). Le versioni attuali utilizzano anche il sideloading DLL (Dynamic-Link Library) per le tecniche di esecuzione. Installano un'estensione del browser dannosa chiamata VenomSoftX che funziona come un ladro di informazioni indipendente.

Le email di phishing sono ancora pericolose

La soluzione Darktrace/Email ha scoperto 10,4 milioni di e-mail di phishing tra il 1° settembre e il 31 dicembre 2023. Di queste, il 65% ha superato con successo l'autenticazione tramite DMARC (Domain-based Message Authentication). Aggirare questo controllo di verifica indica che i criminali informatici stanno migliorando sempre più le loro tattiche furtive ed evasive. Il fatto che solo il 42% delle e-mail di phishing sia stato rilevato dai principali provider di posta elettronica come Microsoft e Google dimostra lacune e vulnerabilità nelle misure di sicurezza convenzionali.

Nuove tecniche di ingegneria sociale come l'uso dei codici QR sono progettate per indurre i destinatari a rivelare informazioni sensibili come dettagli di accesso e informazioni bancarie o a scaricare file dannosi. Con oltre un quarto delle e-mail di phishing rilevate contenenti grandi quantità di testo, i criminali informatici stanno aumentando i loro sforzi per lanciare sofisticate campagne di phishing. Potrebbero anche utilizzare strumenti di intelligenza artificiale generativa per automatizzare le attività di ingegneria sociale.

Altro su Darktrace.com

 


A proposito di Darktrace

Darktrace, leader globale nell'intelligenza artificiale per la sicurezza informatica, protegge aziende e organizzazioni con la tecnologia AI dagli attacchi informatici. La tecnologia di Darktrace registra modelli di traffico atipici che indicano possibili minacce. In tal modo, riconosce metodi di attacco nuovi e precedentemente sconosciuti che sono trascurati da altri sistemi di sicurezza.


 

Articoli relativi all'argomento

Rapporto: 40% di phishing in più in tutto il mondo

L’attuale rapporto su spam e phishing di Kaspersky per il 2023 parla da solo: gli utenti in Germania sono alla ricerca ➡ Leggi di più

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

Il malware invisibile prende di mira le aziende europee

Gli hacker stanno attaccando molte aziende in tutta Europa con malware invisibili. I ricercatori ESET hanno segnalato un drammatico aumento dei cosiddetti attacchi AceCryptor tramite ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

Test: software di sicurezza per endpoint e singoli PC

Gli ultimi risultati dei test del laboratorio AV-TEST mostrano ottime prestazioni di 16 soluzioni di protezione affermate per Windows ➡ Leggi di più