Nuovo Cloud & Threat Report firmato Netskope: gli attaccanti raddoppiano le tecniche di Social Engineering in Q1 2023

Netskope ha rilasciato una nuova ricerca riferita a Q1 2023 che conferma come gli attaccanti stiano trovando nuovi modi per eludere il rilevamento, mimetizzandosi con il normale traffico di rete utilizzando HTTP e HTTPS per distribuire malware.

Il social engineering nel suo complesso continua a prevalere come tecnica di infiltrazione di malware e, tra i primi due tipi principali di malware rilevati, i trojan hanno rappresentato il 60% dei download di malware nel primo trimestre e i download di phishing hanno rappresentato il 13%.

Tra gli altri principali risultati emerge che:

●            il 55% dei download di malware HTTP/HTTPS è provenuto da applicazioni cloud, rispetto al 35% dello stesso periodo dell’anno scorso

●            il numero di applicazioni con download di malware ha continuato ad aumentare, raggiungendo un massimo di 261 applicazioni distinte nel primo trimestre del 2023

●            Solo una piccola parte del totale dei download di malware dal web è avvenuta tramite categorie Web tradizionalmente considerate rischiose. I download sono avvenuti su un’ampia varietà di siti, con i server di contenuti (CDN) responsabili della fetta più grande, pari al 7,7%.

Per la prima volta nel suo Cloud and Threat Report trimestrale, Netskope ha analizzato i canali di comunicazione degli attaccanti. I ricercatori hanno scoperto che gli attaccanti, per eludere il rilevamento in modo consistente, hanno utilizzato HTTP e HTTPS sulle porte 80 e 443 come canale di comunicazione principale. Infatti, dei nuovi eseguibili malware analizzati da Netskope che hanno comunicato con host esterni, l’85% lo ha fatto utilizzando la porta 80 (HTTP) e il 67% utilizzando la porta 443 (HTTPS). Questo approccio consente agli attaccanti di passare facilmente inosservati e di confondersi con l’abbondanza di traffico HTTP e HTTPS già presente sulla rete.