Le APT sfruttano wiper e malware fileless negli attacchi mirati

Trend Micro presenta le soluzioni per la sicurezza delle reti 5G

Kaspersky Lab pubblica il primo report trimestrale sul panorama delle APT

I primi tre mesi del 2017 hanno visto un forte aumento della sofisticatezza dei cyber attacchi sponsorizzati dai governi, con un crescente interesse da parte dei gruppi criminali verso i wiper e il crimine finanziario. Queste informazioni e altri trend sono riportati nel primo riepilogo trimestrale del report di Kaspersky Lab destinato agli abbonati ai servizi di intelligence sulle minacce.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Il nuovo report trimestrale APT Trends evidenzierà i principali sviluppi negli attacchi mirati, oltre alle tendenze emergenti che richiedono un’attenzione immediata da parte di aziende e altre organizzazioni. Il contenuto del report relativo al primo trimestre è basato sulle analisi degli esperti di Kaspersky Lab sulle attività dei gruppi criminali durante questo arco temporale.

Di seguito un riassunto di ciò che emerge dal report del primo trimestre del 2017:

·         I wiper vengono sfruttati negli attacchi mirati, sia a scopo di cyber sabotaggio sia per eliminare le tracce dopo operazioni di cyber spionaggio. Una nuova generazione di wiper è stata usata nell’ultima ondata di attacchi Shamoon. La relativa indagine ha portato alla scoperta di StoneDrill e delle somiglianze dei suoi codici con quelli del gruppo NewsBeef (Charming Kitten). È stata individuata una vittima di StoneDrill anche in Europa.

·         I cyber criminali che lanciano attacchi mirati passano al furto di denaro. Il monitoraggio a lungo termine del gruppo Lazarus ha permesso di identificare un sotto gruppo chiamato Kaspersky Lab BlueNoroff, che ha colpito istituzioni finanziarie in diversi Paesi, incluso una attacco di alto profilo in Polonia. BlueNoroff è considerato l’autore della famigerata rapina alla Banca Centrale del Bangladesh.

Leggi anche:  Commvault: trend, regole e sfide della resilienza informatica

·         I malware fileless vengono usati sia negli attacchi mirati sia in quelli generici, aiutando a evitare il rilevamento e rendendo le indagini forensi più complesse. Gli esperti di Kaspersky Lab ne hanno trovato degli esempi nei tool per gli spostamenti laterali usati negli attacchi di Shamoon, in attacchi contro le banche dell’Europa orientale e nelle mani di diversi altri gruppi criminali.

“Il panorama delle minacce mirate è in continua evoluzione e i criminali sono sempre più preparati, cercando e sfruttando costantemente nuove lacune e opportunità. Nel primo trimestre, in Italia, si sono verificati 4.373.396 di attacchi malware propagati via internet e 63.406.945 tentativi locali di infezione – via USB, CD, DVD e altri metodi “offline” – colpendo, rispettivamente, il 20% e il 41% degli utenti iscritti al Kaspersky Security Network. Ecco perché l’intelligence sulle minacce è così importante: permette alle aziende di capire i pericoli e le misure che devono adottare. Per esempio, il panorama delle minacce nel primo trimestre evidenzia la necessità di indagini forensi nella memoria dei dispositivi e servizi di risposta agli incidenti per contrastare gli attacchi dei malware fileless e di dotarsi di soluzioni di sicurezza che possano individuare anomalie nelle attività quotidiane del network”, ha commentato Morten Lehn, General Manager Italy di Kaspersky Lab.

Il Global Research and Analysis Team di Kaspersky Lab studia attualmente più di cento gruppi criminali e operazioni dannose sofisticate che mirano ad organizzazioni commerciali e governative in oltre 80 Paesi. Durante il primo trimestre del 2017, gli esperti dell’azienda hanno realizzato 33 report privati per gli abbonati ai loro Intelligence Services, con informazioni sugli indicatori di compromissione (IOC) e le Yara rule per supportare le indagini forensi e la ricerca di malware.

Leggi anche:  Nuovo Rapporto Genetec: il mercato della sicurezza fisica sta rapidamente accogliendo soluzioni cloud e ibride