Quasi la metà di tutto il malware è nuovo o zero-day, quindi in grado di eludere soluzioni antivirus basate su firme.
Lo dicono i dati dell’ultimo Internet Security Report di WatchGuard Technologies secondo cui, dal secondo trimestre di quest’anno le tattiche usate dai criminali per accedere alle credenziali dell’utente risultano in aumento.
Furto di credenziali nel mirino degli hacker
Come evidenziato da Corey Nachreiner, chief technology officer in WatchGuard Technologies, in una nota ufficiale: «Dagli attacchi e tentativi di phishing abilitati per JavaScript per rubare password Linux agli attacchi brute force contro web server, il tema comune è che il login di accesso è una delle priorità più alte per i criminali. Le aziende devono quindi rafforzare i server esposti, considerare seriamente un’autenticazione multi-fattore, formare gli utenti nel riconoscere gli attacchi di phishing e implementare soluzioni di prevenzione delle minacce avanzate per proteggere i dati di valore».
Basti pensare che, nel secondo trimestre 2017, Mimikatz, popolare strumento open source usato per il furto di credenziali, ha conquistato per la prima volta la vetta della lista delle prime 10 varianti malware. Spesso usato per rubare e rimpiazzare credenziali Windows, Mimikatz è comparso con così tanta frequenza che si è guadagnato il riconoscimento di “variante malware top” del secondo trimestre 2017.
Inoltre, nel secondo trimestre, gli attaccanti hanno usato JavaScript in allegati HTML in email di phishing che simulano pagine di login di siti legittimi popolari come Google, Microsoft e altri per ingannare gli utenti portandoli a fornire le loro credenziali.
Più del 75% di attacchi che si basavano su una vulnerabilità Remote File Inclusion (RFI) per accedere a /etc/passwd sono stati rivolti contro la Norvegia (62,7%) e la Finlandia (14,4%): con un volume così elevato di attacchi in arrivo, gli utenti dovrebbero aggiornare i server e i dispositivi Linux come misura di precauzione basilare.
Questa estate, gli attaccanti hanno usato strumenti automatizzati contro web server per creare credenziali utente, mentre si calcola che quasi la metà di tutto il malware è in grado di evadere le soluzioni antivirus tradizionali, il che dimostra la necessità di soluzioni di rilevazione basate sul comportamento al fine di bloccare minacce persistenti avanzate.