Notizie
Malware moderni: come di sono evoluti e come provare a contrastarli
Tempo di lettura: 3 minuti. I principali modi in cui il malware moderno sconfigge le vostre difese e cosa potete fare al riguardo

Tempo di lettura: 3 minuti.
Il malware moderno è più tenace di quanto si possa credere. Potreste avere un software di sicurezza e una soluzione anti-malware all'avanguardia per proteggervi da eventuali attacchi. Purtroppo, le minacce informatiche moderne possono ancora sconfiggere le vostre difese.
L'istituto AV-TEST afferma di registrare ogni giorno oltre 450.000 nuove minacce informatiche e applicazioni potenzialmente indesiderate.
Quindi, quali sono i principali modi in cui il malware moderno sconfigge le vostre difese e cosa potete fare al riguardo?
I 5 principali malware e come proteggersi da essi
Il malware polimorfico si trasforma e si trasforma continuamente
La maggior parte degli strumenti anti-malware rileva solo le firme di malware note. Il malware polimorfico, invece, continua a mutare e a cambiare forma per evitare il rilevamento precoce. Gli hacker possono facilmente creare nuove firme binarie con poche e semplici modifiche al codice.
Questo malware moderno è in grado di aggirare la maggior parte delle soluzioni di sicurezza, tra cui il filtraggio delle e-mail, le applicazioni antivirus, il sandboxing e persino gli IPS/IDS. Inoltre, come nel caso del malware zero-day, gli aggressori possono facilmente sfruttare le vulnerabilità prima che il fornitore abbia avuto il tempo necessario per affrontarle.
Cosa potete fare:
- Mantenere il software aggiornato
- Evitare link o allegati dall'aspetto sospetto.
- Utilizzare password forti e aggiornarle frequentemente
- Sfruttare gli strumenti di rilevamento basati sul comportamento
Il malware senza file viene eseguito nella memoria di esecuzione
Il malware senza file non lascia alcuna impronta sul computer e viene eseguito esclusivamente nella memoria di esecuzione. Che cosa significa? In sostanza, l'attività dannosa senza file non è rilevabile perché la maggior parte degli strumenti anti-malware controlla solo i file statici e i processi del sistema operativo.
Gli antivirus, i sandboxing, gli UEBA e gli IPS/IDS potrebbero non essere in grado di proteggervi dagli attacchi di malware senza file.
Cosa potete fare:
- Investite nella formazione dei vostri dipendenti
- Istruirli a prestare attenzione ai link su cui cliccano (sia nelle e-mail che online) e a comunicare con il team IT in merito a possibili minacce.
- Potete anche avvalervi di servizi gestiti di threat hunting come Indusface WAS
Gli algoritmi di generazione dei domini modificano i dettagli degli indirizzi di comando e controllo
Una soluzione antimalware spesso blocca i server di comando e controllo noti. Le minacce informatiche a generazione di dominio, tuttavia, possono modificare i dettagli degli indirizzi dei server con indirizzi precedentemente sconosciuti, rendendo l'attacco più difficile da rilevare.
Le firme del malware DGA possono battere sandboxing, EDR e persino i gateway web sicuri.
Cosa si può fare:
- Analizzare i registri DNS e identificare gli schemi delle voci DNS indesiderate lasciate dagli attacchi DGA.
- Le soluzioni di apprendimento automatico e di intelligenza artificiale sono generalmente più efficienti nel gestire questo compito, che può richiedere tempo e difficoltà se eseguito manualmente.
I payload crittografati crittografano la comunicazione
La scansione dei contenuti è un metodo comunemente utilizzato dagli strumenti anti-malware per proteggere l'utente dalla fuga di dati sensibili. Purtroppo, gli aggressori hanno a disposizione un workaround che prevede la crittografia tra gli host infetti e i server di comando e controllo.
DLP, EDR e gateway web sicuri non sono all'altezza dei payload crittografati.
Cosa potete fare:
- Eseguire con diligenza la scansione di tutti i file scaricati.
Lo spoofing dell'host nasconde la destinazione dei dati
L'host spoofing altera le informazioni di intestazione. Di conseguenza, la vera destinazione dei dati viene oscurata. Quindi, anche se la vostra soluzione antimalware difende dai server Command & Control noti, gli aggressori possono aggirarli per entrare nel vostro sistema.
Sandboxing, gateway Web sicuri e IPS/IDS non sono in grado di contrastare l'host spoofing.
Cosa si può fare:
- Monitorare le reti per rilevare attività insolite
- Implementare il filtraggio dei pacchetti per rilevare le incongruenze.
- Utilizzare la verifica
- Autenticare gli indirizzi IP
- Utilizzare un blocco degli attacchi di rete e un firewall
- Come rilevare il malware e proteggersi?
- Esistono modi specifici per affrontare i diversi attacchi malware moderni. Ma ci sono anche alcune pratiche generali che ogni azienda dovrebbe adottare se vuole proteggersi dalle moderne minacce informatiche.
È possibile limitare e ridurre al minimo l'impatto delle minacce informatiche
Utilizzando difese a più livelli. La protezione contro le moderne minacce informatiche è uno sforzo continuo, e raramente è “set and forget”. Per ottenere i migliori risultati, utilizzate più livelli di sicurezza, tra cui software antivirus, protezione del livello di rete, gateway web sicuri e altri strumenti. Continuare a migliorare i processi di sicurezza.
Implementare l'analisi del traffico. Trovate strumenti anti-malware che mantengano una visione olistica dell'intera rete. Gli attacchi malware spesso prendono di mira intere reti per il furto di dati, quindi concentrarsi su un'unica area della rete è semplicemente insufficiente e vi lascerà vulnerabili alle violazioni.
Sfruttare i big data. Con le minacce informatiche zero-day, dovete essere in grado di attingere a un ampio bacino di dati e informazioni per identificare i modelli e rilevare le minacce informatiche. Sfruttare i big data consente di “unire i puntini” tra attività apparentemente non correlate.
Conclusioni
Il malware moderno è spesso problematico. Sfrutta i punti deboli e gli exploit, di cui potreste non sapere nulla nei momenti meno opportuni. Anche se avete predisposto le migliori difese, potreste essere nei guai se non monitorate e adattate continuamente.
Utilizzate quanto sopra come punto di partenza per proteggere la vostra rete. Utilizzate un approccio completo e multilivello alla sicurezza e aggiornate continuamente la formazione dei dipendenti.
Notizie
Truffatori mirano i creditori del fallimento di Celsius in un attacco di phishing
Tempo di lettura: 2 minuti. Gli utenti di Celsius sono il bersaglio di un sofisticato attacco di phishing: ecco come riconoscerlo e proteggere i propri asset cripto.

Tempo di lettura: 2 minuti.
Recentemente, è stato segnalato che i truffatori stanno impersonando l'agente incaricato delle richieste di fallimento della piattaforma di prestito cripto Celsius, in un tentativo di sottrarre fondi dai portafogli di criptovalute attraverso attacchi di phishing. Ecco i dettagli principali dell'attacco e come proteggersi.
Dettagli dell'attacco di phishing
Nel luglio 2022, Celsius, una piattaforma di prestito cripto, ha dichiarato fallimento e ha congelato i prelievi dagli account degli utenti. Da allora, molti clienti hanno presentato reclami contro l'azienda, sperando di recuperare una parte dei fondi persi. Negli ultimi giorni, sono state segnalate ricezioni di email di phishing che fingono di provenire da Stretto, l'agente incaricato delle richieste di fallimento per il procedimento di bancarotta di Celsius.

Le email di phishing offrono ai creditori una “finestra di uscita” di 7 giorni per reclamare i loro fondi congelati, indirizzandoli a siti web fraudolenti che cercano di sottrarre informazioni sensibili e fondi dai portafogli di criptovalute degli utenti. Queste email superano i controlli SPF (Sender Policy Framework), il che significa che provengono da un server di posta elettronica valido per il dominio di invio, rendendo l'attacco ancora più ingannevole.

Come proteggersi
Gli utenti devono essere estremamente cauti e ignorare queste email, controllando invece gli aggiornamenti ufficiali sul caso sul sito legittimo di Stretto. Se un utente ha già visitato uno di questi siti di phishing e ha perso fondi o NFT dopo aver collegato il proprio portafoglio, è probabile che non ci sia modo di recuperare gli asset persi.
Celsius ha già segnalato attacchi di phishing simili in passato, utilizzati per sottrarre fondi ai creditori. È fondamentale che gli utenti rimangano vigili e proteggano le loro informazioni e asset digitali da potenziali truffe.
Notizie
Lazarus attacca i sistemi sanitari sfruttando le vulnerabilità di ManageEngine
Tempo di lettura: < 1 minuto. Con il gruppo Lazarus che prende di mira i sistemi sanitari attraverso le vulnerabilità di ManageEngine, emerge con chiarezza la necessità per le organizzazioni sanitarie di rafforzare le loro difese e di rimanere sempre vigili di fronte alle crescenti minacce cyber.

Tempo di lettura: minuto.
Il gruppo di cybercriminali Lazarus, noto per le sue attività malevole, sta ora prendendo di mira i sistemi sanitari attraverso le vulnerabilità presenti in ManageEngine. Questa nuova ondata di attacchi mette in luce l'importanza della sicurezza informatica nel settore sanitario.
Dettagli sull'attacco
Secondo quanto riportato da Healthcare IT News, il malware del gruppo Lazarus sta sfruttando specifiche vulnerabilità presenti nelle soluzioni software di ManageEngine. Questi attacchi sono particolarmente preoccupanti dato l'importanza critica dei dati e delle operazioni nei sistemi sanitari.
Chi è il gruppo Lazarus
Il gruppo Lazarus è una ben nota entità cybercriminale, spesso associata a operazioni sponsorizzate da stati-nazione. Negli anni, ha condotto una serie di attacchi di alto profilo contro organizzazioni e infrastrutture critiche in tutto il mondo.
Implicazioni per il settore sanitario
Il settore sanitario è sempre più nel mirino dei cybercriminali a causa della natura sensibile e vitale dei dati che gestisce. Un attacco riuscito può non solo compromettere le informazioni dei pazienti, ma anche interrompere le operazioni quotidiane, mettendo a rischio la vita dei pazienti.
Misure di sicurezza
È essenziale che le organizzazioni sanitarie adottino misure di sicurezza robuste e aggiornate per proteggere i loro sistemi e dati. Questo include la patching regolare del software, la formazione del personale sulla sicurezza informatica e l'adozione di soluzioni avanzate di rilevamento e risposta alle minacce.
Notizie
Norvegia investe un miliardo di corone nella ricerca sull’intelligenza artificiale
Tempo di lettura: < 1 minuto. Con un investimento di un miliardo di corone, la Norvegia punta a rafforzare la sua posizione nel campo dell’intelligenza artificiale, sottolineando l’importanza strategica dell’IA nel futuro tecnologico e economico del paese e dell’Europa.

Tempo di lettura: minuto.
La Norvegia ha annunciato un significativo investimento nella ricerca sull'intelligenza artificiale (IA), con un impegno di un miliardo di corone (87 milioni di euro). Questa mossa sottolinea l'importanza crescente dell'IA nel panorama tecnologico globale e l'ambizione della Norvegia di diventare un leader nel campo.
Dettagli dell'investimento
L'annuncio è stato riportato da Innovation News Network, che ha evidenziato come la Norvegia stia cercando di potenziare la sua presenza nel settore dell'IA. L'investimento di un miliardo di corone sarà utilizzato per finanziare ricerche avanzate, sviluppare nuove tecnologie e formare esperti nel campo dell'intelligenza artificiale.
Importanza dell'IA
L'intelligenza artificiale sta guadagnando sempre più terreno in vari settori, dalla medicina alla produzione, dall'energia all'agricoltura. La capacità di analizzare grandi quantità di dati, prevedere tendenze e automatizzare compiti complessi rende l'IA uno strumento prezioso per le nazioni e le aziende.
Ambizioni della Norvegia
Con questo investimento, la Norvegia mira a posizionarsi come un hub di innovazione nell'IA in Europa. Il paese ha già una solida base di ricerca e sviluppo e con questo nuovo finanziamento spera di attrarre talenti internazionali e di promuovere collaborazioni tra università, istituti di ricerca e industria.
Impatto sul futuro
L'investimento della Norvegia nell'IA potrebbe avere ripercussioni positive non solo per il paese, ma anche per l'intera regione europea. Potrebbe stimolare ulteriori investimenti nel settore, promuovere la condivisione delle conoscenze e posizionare l'Europa come leader nella ricerca e nello sviluppo dell'intelligenza artificiale.
- L'Altra Bolla3 settimane fa
Puglisi colpisce Fabbri, ma rischia di favorire laureati incompetenti
- Editoriali2 settimane fa
Vannacci è diventato ricco grazie alle armi spuntate del Mainstream
- L'Altra Bolla2 settimane fa
Elon Musk e X Corp. contro lo stato della California sulla legge AB 587
- Editoriali1 settimana fa
Zelensky fa uso di cocaina? I dubbi e le paure su un alleato “tossico”
- L'Altra Bolla2 settimane fa
Corte d’appello USA: Governo Biden e l’FBI hanno viziato le opinioni social
- Truffe online3 settimane fa
Nuova truffa di sextortion: il tuo “video intimo” su YouPorn
- L'Altra Bolla2 settimane fa
YouTube sperimenta pulsante “Iscriviti” luminoso
- L'Altra Bolla2 settimane fa
YouTube e l’intelligenza artificiale insieme per la creatività pubblicitaria