Proofpoint: l’evoluzione delle minacce basate sul web

redazione

Il già ridotto traffico di exploit kit, che era rimasto stabile per diversi trimestri a circa il 10% del picco del 2016, è ulteriormente diminuito nel quarto trimestre (-31%). Il kit KE RIG ha rappresentato quasi il 98% del traffico, ma la sua quota è diminuita a fronte di una recente ondata del KE Magnitude.

Ma la grande novità è stata la scoperta di una sofisticata campagna di malvertising su larga scala rivolta agli utenti di un famoso sito di video per adulti. Invece di sfruttare difetti tecnici nel browser web degli utenti, gli attacchi hanno indotto le persone a installare il malware loro stessi. Gli aggressori hanno utilizzato filtri sofisticati per colpire in base a

posizione e provider di servizi internet. Agli utenti designati veniva presentata una pagina Web che chiedeva loro di scaricare un aggiornamento per il loro browser o Adobe Flash. Invece, ricevevano il malware per frodi pubblicitarie Kovter, una tecnica osservata nell’epidemia di ransomware BAD RABBIT in ottobre.

 

Gli aggressori affrontano la mancanza di exploit di Web browser e le loro limitazioni come tecnica di infezione e adottano approcci basati sulle tecniche di social engineering simili a quelli usati negli attacchi via email, spesso con grande effetto.