Nuovo report del Threat Lab di WatchGuard: i volumi di malware per endpoint stanno diminuendo nonostante le campagne siano sempre più in espansione

 Nuovo report del Threat Lab di WatchGuard: i volumi di malware per endpoint stanno diminuendo nonostante le campagne siano sempre più in espansione

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

WatchGuard® Technologies, leader globale nella sicurezza informatica unificata, ha annunciato oggi i risultati del suo ultimo Internet Security Report, che elenca le principali tendenze relative al malware e alle minacce alla sicurezza delle reti e degli endpoint analizzate dai ricercatori del WatchGuard Threat Lab.

Tra i principali risultati della ricerca, emerge che:

  • Il 95% del malware attuale viene diffuso tramite connessioni cifrate
  • Diminuisce il volume di malware sugli endpoint nonostante la crescita delle campagne
  • Diminuiscono le rilevazioni di ransomware ma aumentano gli attacchi a doppia estorsione
  • Persistono vecchie vulnerabilità software come obiettivi popolari da parte degli attori delle minacce moderni.

“I dati analizzati dal nostro Threat Lab per il nuovo Internet Security Report confermano come gli attacchi di malware avanzati variano in frequenza e come le minacce informatiche complesse continuino a evolversi, richiedendo una costante vigilanza e un approccio di sicurezza stratificato per affrontarli efficacemente“, ha dichiarato Corey Nachreiner, Chief Security Officer di WatchGuard. “Non esiste una strategia unica che gli attori delle minacce impiegano nei loro attacchi e alcune minacce presentano spesso diversi livelli di rischio in momenti diversi dell’anno. Le organizzazioni devono rimanere costantemente all’erta per monitorare queste minacce e adottare un approccio di sicurezza unificato, che può essere gestito in modo efficace dai fornitori di servizi gestiti, per garantire la migliore difesa possibile.”

Tra le conclusioni più significative, l’ultimo Internet Security Report, basato sui dati del secondo trimestre del 2023, ha evidenziato quanto segue:

  • Il 95% del malware si nasconde dietro la crittografia. La maggior parte del malware si cela dietro la crittografia SSL/TLS utilizzata dai siti web sicuri. Le organizzazioni che non ispezionano il traffico SSL/TLS al perimetro di rete probabilmente stanno trascurando la maggior parte del malware. Inoltre, il malware “zero day” è sceso all’11% del totale delle rilevazioni di malware, un livello mai registrato in precedenza. Tuttavia, se si ispeziona il malware tramite connessioni cifrate, la quota di rilevazioni evasive è aumentata al 66%, il che indica che gli attaccanti continuano a diffondere principalmente malware sofisticato attraverso la crittografia.
  • Il volume totale di malware sugli endpoint è leggermente diminuito, ma le campagne di malware diffuse sono aumentate. Nel secondo trimestre c’è stata una leggera diminuzione dell’8% delle rilevazioni di malware sugli endpoint rispetto al trimestre precedente. Tuttavia, se si considerano le rilevazioni di malware sugli endpoint catturate da 10-50 sistemi o da 100 o più sistemi, queste rilevazioni sono aumentate rispettivamente del 22% e del 21% in volume. L’aumento delle rilevazioni su un numero maggiore di macchine indica che le campagne di malware diffuse sono cresciute dal primo al secondo trimestre del 2023.
  • Gli attacchi a doppia estorsione da parte dei gruppi di ransomware sono aumentati del 72% rispetto al trimestre precedente, con il Threat Lab che ha identificato 13 nuovi gruppi di estorsione. Tuttavia, l’aumento degli attacchi a doppia estorsione è avvenuto contemporaneamente a una diminuzione del 21% delle rilevazioni di ransomware sugli endpoint rispetto al trimestre precedente e del 72% rispetto all’anno precedente.
  • Sei nuove varianti di malware tra le prime 10 rilevazioni sugli endpoint. Il Threat Lab ha registrato un notevole aumento delle rilevazioni dell’installer compromesso di 3CX, che rappresenta il 48% del volume totale delle rilevazioni nella lista delle 10 principali minacce malware del secondo trimestre. Inoltre, Glupteba, un loader multifunzione, che agisce come botnet, info-stealer e criptominer, e che sembra mirare in modo indiscriminato alle vittime in tutto il mondo, ha fatto ritorno agli inizi del 2023 dopo essere stato interrotto nel 2021.
  • Gli attori delle minacce fanno sempre più uso di binari Windows “living off-the-land” per consegnare il malware. Nell’analizzare i vettori di attacco e il modo in cui gli attori delle minacce ottengono accesso agli endpoint, gli attacchi che sfruttano gli strumenti del sistema operativo Windows come WMI e PSExec sono cresciuti del 29%, rappresentando il 17% del volume totale, mentre il malware che utilizza script come PowerShell è diminuito del 41% in volume. Gli script rimangono il vettore di distribuzione di malware più comune con il 74% delle rilevazioni complessive. Gli exploit basati su browser sono diminuiti del 33% e rappresentano il 3% del volume totale.
  • I criminali informatici continuano a prendere di mira le vulnerabilità software più datate. I ricercatori del Threat Lab hanno trovato tre nuove firme nella Top 10 degli attacchi di rete per il secondo trimestre basate su vecchie vulnerabilità. Una di queste è una vulnerabilità del 2016 associata a un sistema di gestione dell’apprendimento open-source (GitHub) che è stato ritirato nel 2018. Le altre sono firme che rilevano gli overflow di numeri interi in PHP, il linguaggio di scripting utilizzato da molti siti web, e un buffer overflow del 2010 in un’applicazione di gestione HP chiamata Open View Network Node Manager.
  • Domini compromessi su blog WordPress e servizi di abbreviazione dei link. Nella ricerca di domini malevoli, il team del Threat Lab ha riscontrato casi di siti web autogestiti (come blog WordPress) e di un servizio di abbreviazione dei link compromessi per ospitare malware o un framework di command and control del malware. Inoltre, gli attori delle minacce di Qakbot hanno compromesso un sito web dedicato a un concorso educativo nella regione Asia-Pacifico per ospitare un’infrastruttura di comando e controllo per la loro botnet.

Coerentemente con l’esclusivo approccio Unified Security Platform® di WatchGuard e con i precedenti report trimestrali del WatchGuard Threat Lab, i dati analizzati in questo nuovo report si basano su dati sulle minacce in forma anonima e aggregata provenienti dai prodotti di protezione della rete e degli endpoint di WatchGuard attivi i cui proprietari hanno acconsentito alla condivisione dei dati per supportare gli sforzi di ricerca di WatchGuard.

Il report riferito al secondo trimestre del 2023 continua la presentazione dei metodi aggiornati del team del Threat Lab per normalizzare, analizzare e presentare i risultati della ricerca, già iniziati nel report dell’ultimo trimestre. I risultati della sicurezza di rete sono presentati come medie “per dispositivo”, e questo mese le metodologie aggiornate si estendono alla ricerca sugli attacchi di rete e sul malware degli endpoint del Threat Lab.

Per maggiori informazioni sul report: https://www.watchguard.com/wgrd-resource-center/security-report-q2-2023

Immagine di gstudioimagen1 su Freepik 

Partecipa alla discussione

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.