HP ha pubblicato nelle ultime ore il suo rapporto trimestrale, conosciuto come HP Wolf Security Threat Insights.
In questo documento viene mostrato come il settore del cybercrimine presenti una minaccia a lungo sottovalutata, ma che costituisce un enorme pericolo per aziende e comuni utenti. Stiamo parlando dei kit malware, degli strumenti “preconfezionati, che permettono anche ai criminali informatici meno esperti di perpetrare aggressioni di alto livello.
A tal proposito si è espresso Alex Holland, analista senior di malware nel team di ricerca sulle minacce di HP Wolf Security, affermando come “Oggi gli autori delle minacce possono facilmente acquistare un “kit meal” di malware preconfezionati e facili da usare, che infettano i sistemi con un solo clic. Invece di creare i propri strumenti, i criminali informatici di basso livello possono accedere a kit che utilizzano strumenti che vivono fuori dal mercato. tattiche terrestri: questi attacchi furtivi in memoria sono spesso più difficili da rilevare a causa delle esclusioni degli strumenti di sicurezza per l’uso da parte degli amministratori, come l’automazione“.
Stando alle informazioni raccolte da HP, inoltre, in molti casi i kit vengono sfruttati come vere e proprie esche per i cybercriminali alle prime armi che, a loro volta, diventano prede di quelli più esperti. Non solo: avendo questi strumenti costi di diverse centinaia di dollari, molti aspiranti hacker ricorrono a versioni contraffatte, che in realtà si rivelano malware.
Kit malware e non solo: l’analisi di HP prende in esame vettori e tipo di file a rischio
Oltre ai dati sui kit malware, il rapporto di HP ha evidenziato anche altre criticità.
Il documento descrive in dettaglio come i criminali informatici continuino a diversificare i metodi di attacco per aggirare gli strumenti di rilevamento. In base ai dati ottenuti da HB sul terzo trimestre dello scorso anno, le minacce che sfruttano file PDF sono aumentate del 5%, con aumenti molto più consistenti per quanto riguarda il formato Excel (91% di incremento) e documenti Word (68%).
Sempre terzo trimestre dell’anno, poi, nel contesto dei vettori la posta elettronica si conferma come il canale più diffuso (80%) seguito dal download diretto di file via browser (11% di casi).
Per Alex Holland “Sebbene gli strumenti per realizzare attacchi furtivi siano prontamente disponibili, gli autori delle minacce fanno ancora affidamento sul clic dell’utente“. Lo stesso ha poi approfondito affermando come “Per neutralizzare il rischio dei kit malware preconfezionati, le aziende dovrebbero isolare le attività ad alto rischio, come l’apertura di allegati e-mail, i clic sui collegamenti e i download. Ciò minimizza significativamente il potenziale di violazione riducendo la superficie di attacco“.