Attacchi Fileless, boom di casi: aumento del 1.400% in 6 mesi

Attacchi fileless sempre più diffusi: ecco come individuare potenziali "sintomi" di queste infezioni malware.

Stando a una ricerca portata avanti da Aqua Nautilus, rispetto al 2022 vi è stato un aumento del 1.400% nel contesto degli attacchi fileless. Numeri preoccupanti, ma che non sorprendono: d’altro canto, i criminali informatici sono alla costante ricerca di mezzi per aggirare antivirus e sistemi di prevenzione simili.

A confermare questa preoccupazione è Assaf Morag, capo ricercatore di intelligence sulle minacce per Aqua Nautilus “La prova più convincente di ciò è stata la nostra scoperta di HeadCrab, il malware estremamente sofisticato, furtivo e basato su Redis che ha compromesso più di 1.200 server. Quando si tratta di sicurezza in fase di esecuzione, solo la scansione basata su agenti è in grado di rilevare attacchi come questo, progettati per eludere le tecnologie di scansione e sono fondamentali poiché le tecniche di evasione continuano a evolversi“.

Gli attacchi fileless non sono di certo una novità. Il primo malware che ha sfruttato questo tipo di attacco è apparso nell’ormai remoto 2001, raggiungendo 359.000 server (un numero impressionante all’epoca).

Da allora, questa minaccia non ha fatto altro che evolversi e, negli ultimi anni, la diffusione del cloud, non ha fatto altro che ingrandire questo tipo di fenomeno.

Come individuare potenziali attacchi fileless

Se gli attacchi fileless aggirano i classici strumenti di controllo, come è possibile individuarli? Una soluzione diffusa è quella che prevede il monitoraggio di indicatori e marcatori, una sorta di “sintomo” del malware.

Tentativi non autorizzati per l’accesso a dati sensibili rientrano, per esempio, in questa casistica. Anche l’apertura di backdoor rispetto IP sconosciuti o tentativi di offuscamento di processi sulla macchina in uso possono indicare un attacco fileless. Il tutto anche senza chiari segnali da parte degli strumenti di difesa.

Il rapporto di Nautilus ha poi sottolineato come, soprattutto per le organizzazioni, sia importate porre grande attenzione sulle configurazioni dei propri sistemi cloud. Per loro stessa natura, infatti, questi contesti sono particolarmente vulnerabili a tale tecnica di attacco.

Ovviamente, che si parli di un’azienda o di un singolo utente, la massima attenzione durante la navigazione online è di massima importanza per evitare questo tipo di minaccia (e non solo).

Ti consigliamo anche

Link copiato negli appunti