Nuova ricerca WatchGuard: aumentano dell’89% gli attacchi ransomware sugli endpoint e diminuisce il malware tramite connessioni crittografate

redazione

WatchGuard® Technologies, leader globale nella cybersecurity unificata, ha annunciato i risultati del suo ultimo Internet Security Report, che descrive le principali tendenze del malware e le minacce alla sicurezza della rete e degli endpoint analizzate dai ricercatori di WatchGuard Threat Lab. I dati della ricerca mostrano casi crescenti di abuso di software di accesso remoto, l’aumento di attaccanti che utilizzano password-stealer e info-stealer per rubare credenziali e autori di minacce che passano dall’utilizzo di script all’impiego di altre tecniche living-off-the-land per dare inizio a un attacco endpoint.

“Gli autori delle minacce continuano a utilizzare strumenti e metodi diversi nelle loro campagne di attacco, rendendo fondamentale per le organizzazioni tenersi al passo con le ultime tattiche per rafforzare la propria strategia di sicurezza”, ha affermato Corey Nachreiner, chief security officer di WatchGuard. “Le moderne piattaforme di sicurezza che includono firewall e software di protezione degli endpoint possono fornire una protezione avanzata per reti e dispositivi. Ma quando si tratta di attacchi che impiegano tattiche di ingegneria sociale, l’utente finale diventa l’ultima linea di difesa tra gli attori malintenzionati e il loro successo nell’infiltrarsi in un’organizzazione. È importante che le organizzazioni forniscano formazione sull’ingegneria sociale e adottino un approccio unificato alla sicurezza in grado di fornire vari livelli di difesa, che possono essere amministrati in modo efficace dai fornitori di servizi gestiti”.

Di seguito sono elencati i risultati principali dell’ultimo Internet Security Report di WatchGuard basato su dati riferiti al terzo trimestre del 2023:

  • cosa che sia l’FBI che la CISA hanno riconosciuto. Ad esempio, durante la ricerca sui principali domini di phishing, il Threat Lab ha osservato una truffa di supporto tecnico che avrebbe portato una vittima a scaricare una versione preconfigurata e non autorizzata di TeamViewer, che avrebbe consentito a un utente malintenzionato l’accesso remoto completo al computer.
  • A prima vista, i rilevamenti di ransomware sugli endpoint sono diminuiti nel terzo trimestre. Eppure, la variante del ransomware Medusa, emersa per la prima volta nella top 10 delle minacce malware, è stata rilevata con una firma generica dal motore di firma automatizzata del Threat Lab. Se si tiene conto dei rilevamenti di Medusa, gli attacchi ransomware sono aumentati dell’89% su base trimestrale.
  • . L’uso di script malevoli come vettore di attacco è diminuito dell’11% nel terzo trimestre, dopo essere già diminuito del 41% nel secondo trimestre. Tuttavia, gli attacchi basati su script rimangono il vettore di attacco più grande, rappresentando il 56% degli attacchi totali, e linguaggi di scripting come PowerShell vengono spesso utilizzati negli attacchi living-off-the-land. Al contrario, i file binari living-off-the-land di Windows sono aumentati del 32%. Questi risultati indicano ai ricercatori del Threat Lab che gli autori delle minacce continuano a utilizzare molteplici tecniche living-off-the-land, probabilmente in risposta a maggiori protezioni attorno a PowerShell e altri script. Gli attacchi living-off-the-land costituiscono la maggior parte degli attacchi endpoint.
  • , il che significa che poco meno della metà di tutto il malware rilevato proviene da traffico crittografato. Questo dato è degno di nota perché è notevolmente in calo rispetto ai trimestri precedenti. Nel complesso, i rilevamenti totali di malware sono aumentati del 14%.
  • Tutte le varianti nella Top 5 tranne una contengono la famiglia di dropper denominata Stacked, che arriva come allegato in un tentativo di spear phishing via e-mail. Gli autori delle minacce inviano e-mail con allegati malevoli che sembrano provenire da un mittente noto e dichiarano di includere una fattura o un documento importante da esaminare, con l’obiettivo di indurre gli utenti finali a scaricare il malware. Due delle varianti Stacked – Stacked.1.12 e Stacked.1.7 – sono apparse anche nella Top 10 dei rilevamenti di malware.
  • Una nuova famiglia di malware, Lazy.360502, è entrata nella Top 10 delle principali minacce malware. Fornisce la variante adware 2345explorer e il password stealer Vidar. Questa minaccia malware si collega a un sito Web cinese che fornisce uno stealer di credenziali e sembra funzionare come un “password stealer as a service”, in cui gli autori delle minacce possono pagare per le credenziali rubate, il che dimostra come viene utilizzato il malware mercificato.
  • ProxyLogon è stata la vulnerabilità numero uno presa di mira negli attacchi di rete, con il 10% di tutti i rilevamenti di rete in totale.
  • Tra queste, una vulnerabilità Apache PHP Common Gateway Interface del 2012 che provocherebbe un overflow del buffer. Un’altra è una vulnerabilità di Microsoft .NET Framework 2.0 del 2016 che potrebbe provocare un attacco denial-of-service. Infine, una vulnerabilità SQL injection in Drupal, il CMS open source, del 2014. Questa vulnerabilità consente agli attaccanti di sfruttare Drupal in remoto senza alcuna necessità di autenticazione.

Coerentemente  con l’approccio Unified Security Platform® di WatchGuard e con i  precedenti report trimestrali del WatchGuard Threat Lab, i dati analizzati in questo nuovo report si basano su dati sulle minacce in forma anonima e aggregata provenienti dai prodotti di protezione della rete e degli endpoint di WatchGuard attivi i cui proprietari hanno acconsentito alla condivisione dei dati per supportare gli sforzi di ricerca di WatchGuard.  

Per uno sguardo approfondito sui dati della ricerca, a questo link è disponibile la ricerca completa “Internet Security Report” riferita al terzo trimestre 2023: https://www.watchguard.com/wgrd-resource-center/security-report-q3-2023.