Emotet in prima posizione come la famiglia di malware più diffusa nel Q1

Un dispositivo su due è stato colpito dal malware data-stealing Redline

Il recente report trimestrale HP Wolf Security Threat Insights mostra una forte crescita degli attacchi malware Emotet, facendolo avanzare di 36 posti fino a diventare la famiglia di malware più comune rilevata in questo trimestre (responsabile del 9% di tutto il malware individuato).

L’ HP Wolf Security threat research team ha registrato un aumento pari a 27 volte nei rilevamenti guidati dalle campagne di spam di malware Emotet – inclusa un’importante campagna thread hijacking, indirizzata contro alcune aziende giapponesi, che è stata in gran parte responsabile dell’879% di aumento dei casi di malware Excel.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Altre statistiche e campagne riguardano:

  • Le alternative nascoste ai documenti Office pericolosi si stanno diffondendo, poichè le macro vengono gradualmente eliminate, portando a un aumento dei formati non basati su Office, incluso un incremento del 476% dei file Java Archive malevoli e del 42% dei file JavaScript dannosi.
  • I segnali indicano un aumento del “contrabbando” di HTML: HP ha scoperto che la dimensione media dei file utilizzati per le minacce HTML è passata da 3KB a 12KB, mostrando un aumento della diffusione del “contrabbando” di HTML – una pratica in cui gli hacker incorporano il malware direttamente nei file HTML per bypassare i gateway di posta elettronica ed eludere il rilevamento.
  • La campagna del malware “Two for One”provoca più attacchi RAT: un attacco con script Visual Basic viene utilizzato per attivare una kill chain che porta a infezioni multiple sullo stesso dispositivo, dando agli hacker un accesso costante ai sistemi delle vittime con VW0rm, NjRAT e AsyncRAT.
  • Le minacce superano le difese con facilità: il 14% del malware via e-mail ha bypassato almeno uno scanner del gateway di posta elettronica; il 9% non era stato individuato prima del momento in cui è stato isolato; e ci sono voluti più di 3 giorni (79 ore), in media, per essere riconosciuto dall’hash per altri strumenti di sicurezza.
  • I vecchi trucchi funzionano ancora: il 45% dei malware isolati da HP Wolf Security erano costituiti da formati di file Office, mentre il 69% del malware rilevato è stato consegnato via e-mail, mentre i download dal web sono stati responsabili del 18%. Gli allegati più comuni utilizzati per trasmettere il malware sono stati documenti (29%), archivi (28%), eseguibili (21%) e fogli di calcolo (20%).
  • Con un aumento dei tipi di file e delle tecniche alternative, le aziende devono mantenere alto il livello di guardia adottando le giuste soluzioni per proteggere la sicurezza degli endpoint. In caso contrario, questi attacchi potrebbero portare a violazioni su larga scala, paralizzare i sistemi IT e bloccare le attività.
Leggi anche:  Un crypto drainer nascosto in Google player