Connect with us

Notizie

Malware moderni: come di sono evoluti e come provare a contrastarli

Tempo di lettura: 3 minuti. I principali modi in cui il malware moderno sconfigge le vostre difese e cosa potete fare al riguardo

Pubblicato

il

Tempo di lettura: 3 minuti.

Il moderno è più tenace di quanto si possa credere. Potreste avere un di e una soluzione anti-malware all'avanguardia per proteggervi da eventuali attacchi. Purtroppo, le minacce informatiche moderne possono ancora sconfiggere le vostre difese.

L'istituto AV-TEST afferma di registrare ogni giorno oltre 450.000 nuove minacce informatiche e applicazioni potenzialmente indesiderate.

Quindi, quali sono i principali modi in cui il malware moderno sconfigge le vostre difese e cosa potete fare al riguardo?

I 5 principali malware e come proteggersi da essi

Il malware polimorfico si trasforma e si trasforma continuamente

La maggior parte degli strumenti anti-malware rileva solo le firme di malware note. Il malware polimorfico, invece, continua a mutare e a cambiare forma per evitare il rilevamento precoce. Gli possono facilmente creare nuove firme binarie con poche e semplici modifiche al codice.

Questo malware moderno è in grado di aggirare la maggior parte delle soluzioni di sicurezza, tra cui il filtraggio delle e-mail, le applicazioni antivirus, il sandboxing e persino gli IPS/IDS. Inoltre, come nel caso del malware zero-day, gli aggressori possono facilmente sfruttare le prima che il fornitore abbia avuto il tempo necessario per affrontarle.

Cosa potete fare:

  • Mantenere il software aggiornato
  • Evitare link o allegati dall'aspetto sospetto.
  • Utilizzare forti e aggiornarle frequentemente
  • Sfruttare gli strumenti di rilevamento basati sul comportamento

Il malware senza file viene eseguito nella memoria di esecuzione


Il malware senza file non lascia alcuna impronta sul computer e viene eseguito esclusivamente nella memoria di esecuzione. Che cosa significa? In sostanza, l'attività dannosa senza file non è rilevabile perché la maggior parte degli strumenti anti-malware controlla solo i file statici e i processi del .

Gli antivirus, i sandboxing, gli UEBA e gli IPS/IDS potrebbero non essere in grado di proteggervi dagli attacchi di malware senza file.

Cosa potete fare:

  • Investite nella formazione dei vostri dipendenti
  • Istruirli a prestare attenzione ai link su cui cliccano (sia nelle e-mail che online) e a comunicare con il team IT in merito a possibili minacce.
  • Potete anche avvalervi di servizi gestiti di threat hunting come Indusface WAS

Gli algoritmi di generazione dei domini modificano i dettagli degli indirizzi di comando e controllo

Una soluzione antimalware spesso blocca i server di comando e controllo noti. Le minacce informatiche a generazione di dominio, tuttavia, possono modificare i dettagli degli indirizzi dei server con indirizzi precedentemente sconosciuti, rendendo l' più difficile da rilevare.

Le firme del malware DGA possono battere sandboxing, EDR e persino i gateway web sicuri.

Cosa si può fare:

  • Analizzare i registri DNS e identificare gli schemi delle voci DNS indesiderate lasciate dagli attacchi DGA.
  • Le soluzioni di apprendimento automatico e di sono generalmente più efficienti nel gestire questo compito, che può richiedere tempo e difficoltà se eseguito manualmente.

I payload crittografati crittografano la comunicazione

La scansione dei contenuti è un metodo comunemente utilizzato dagli strumenti anti-malware per proteggere l'utente dalla fuga di dati sensibili. Purtroppo, gli aggressori hanno a disposizione un workaround che prevede la tra gli host infetti e i server di comando e controllo.

DLP, EDR e gateway web sicuri non sono all'altezza dei payload crittografati.

Cosa potete fare:

  • Eseguire con diligenza la scansione di tutti i file scaricati.

Lo spoofing dell'host nasconde la destinazione dei dati

L'host spoofing altera le informazioni di intestazione. Di conseguenza, la vera destinazione dei dati viene oscurata. Quindi, anche se la vostra soluzione antimalware difende dai server Command & Control noti, gli aggressori possono aggirarli per entrare nel vostro sistema.

Sandboxing, gateway Web sicuri e IPS/IDS non sono in grado di contrastare l'host spoofing.

Cosa si può fare:

  • Monitorare le reti per rilevare attività insolite
  • Implementare il filtraggio dei pacchetti per rilevare le incongruenze.
  • Utilizzare la verifica
  • Autenticare gli indirizzi IP
  • Utilizzare un blocco degli attacchi di rete e un firewall
  • Come rilevare il malware e proteggersi?
  • Esistono modi specifici per affrontare i diversi attacchi malware moderni. Ma ci sono anche alcune pratiche generali che ogni azienda dovrebbe adottare se vuole proteggersi dalle moderne minacce informatiche.

È possibile limitare e ridurre al minimo l'impatto delle minacce informatiche

Utilizzando difese a più livelli. La contro le moderne minacce informatiche è uno sforzo continuo, e raramente è “set and forget”. Per ottenere i migliori risultati, utilizzate più livelli di sicurezza, tra cui software antivirus, protezione del livello di rete, gateway web sicuri e altri strumenti. Continuare a migliorare i processi di sicurezza.
Implementare l'analisi del traffico. Trovate strumenti anti-malware che mantengano una visione olistica dell'intera rete. Gli attacchi malware spesso prendono di mira intere reti per il furto di dati, quindi concentrarsi su un'unica area della rete è semplicemente insufficiente e vi lascerà vulnerabili alle violazioni.
Sfruttare i big data. Con le minacce informatiche zero-day, dovete essere in grado di attingere a un ampio bacino di dati e informazioni per identificare i modelli e rilevare le minacce informatiche. Sfruttare i big data consente di “unire i puntini” tra attività apparentemente non correlate.

Conclusioni

Il malware moderno è spesso problematico. Sfrutta i punti deboli e gli , di cui potreste non sapere nulla nei momenti meno opportuni. Anche se avete predisposto le migliori difese, potreste essere nei guai se non monitorate e adattate continuamente.

Utilizzate quanto sopra come punto di partenza per proteggere la vostra rete. Utilizzate un approccio completo e multilivello alla sicurezza e aggiornate continuamente la formazione dei dipendenti.


Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Notizie

Truffatori mirano i creditori del fallimento di Celsius in un attacco di phishing

Tempo di lettura: 2 minuti. Gli utenti di Celsius sono il bersaglio di un sofisticato attacco di phishing: ecco come riconoscerlo e proteggere i propri asset cripto.

Pubblicato

il

Tempo di lettura: 2 minuti.

Recentemente, è stato segnalato che i truffatori stanno impersonando l'agente incaricato delle richieste di fallimento della piattaforma di prestito cripto Celsius, in un tentativo di sottrarre fondi dai portafogli di attraverso attacchi di . Ecco i dettagli principali dell' e come proteggersi.

Dettagli dell'attacco di phishing

Nel luglio 2022, Celsius, una piattaforma di prestito cripto, ha dichiarato fallimento e ha congelato i prelievi dagli account degli . Da allora, molti clienti hanno presentato reclami contro l'azienda, sperando di recuperare una parte dei fondi persi. Negli ultimi giorni, sono state segnalate ricezioni di email di phishing che fingono di provenire da Stretto, l'agente incaricato delle richieste di fallimento per il procedimento di bancarotta di Celsius.

Le email di phishing offrono ai creditori una “finestra di uscita” di 7 giorni per reclamare i loro fondi congelati, indirizzandoli a siti web fraudolenti che cercano di sottrarre informazioni sensibili e fondi dai portafogli di criptovalute degli utenti. Queste email superano i controlli SPF (Sender Policy Framework), il che significa che provengono da un server di posta elettronica valido per il dominio di invio, rendendo l'attacco ancora più ingannevole.

Come proteggersi

Gli utenti devono essere estremamente cauti e ignorare queste email, controllando invece gli aggiornamenti ufficiali sul caso sul sito legittimo di Stretto. Se un utente ha già visitato uno di questi siti di phishing e ha perso fondi o dopo aver collegato il proprio portafoglio, è probabile che non ci sia modo di recuperare gli asset persi.

Celsius ha già segnalato attacchi di phishing simili in passato, utilizzati per sottrarre fondi ai creditori. È fondamentale che gli utenti rimangano vigili e proteggano le loro informazioni e asset digitali da potenziali truffe.

Prosegui la lettura

Notizie

Lazarus attacca i sistemi sanitari sfruttando le vulnerabilità di ManageEngine

Tempo di lettura: < 1 minuto. Con il gruppo Lazarus che prende di mira i sistemi sanitari attraverso le vulnerabilità di ManageEngine, emerge con chiarezza la necessità per le organizzazioni sanitarie di rafforzare le loro difese e di rimanere sempre vigili di fronte alle crescenti minacce cyber.

Pubblicato

il

lazarus

Tempo di lettura: minuto.

Il gruppo di cybercriminali , noto per le sue attività malevole, sta ora prendendo di mira i sistemi sanitari attraverso le presenti in ManageEngine. Questa nuova ondata di attacchi mette in luce l'importanza della nel settore sanitario.

Dettagli sull'attacco

Secondo quanto riportato da Healthcare IT News, il del gruppo Lazarus sta sfruttando vulnerabilità presenti nelle soluzioni di ManageEngine. Questi attacchi sono particolarmente preoccupanti dato l'importanza critica dei dati e delle operazioni nei sistemi sanitari.

Chi è il gruppo Lazarus

Il gruppo Lazarus è una ben nota entità cybercriminale, spesso associata a operazioni sponsorizzate da stati-nazione. Negli anni, ha condotto una serie di attacchi di alto profilo contro organizzazioni e infrastrutture critiche in tutto il mondo.

Implicazioni per il settore sanitario

Il settore sanitario è sempre più nel mirino dei cybercriminali a causa della natura sensibile e vitale dei dati che gestisce. Un riuscito può non solo compromettere le informazioni dei pazienti, ma anche interrompere le operazioni quotidiane, mettendo a rischio la vita dei pazienti.

Misure di sicurezza

È essenziale che le organizzazioni sanitarie adottino misure di robuste e aggiornate per proteggere i loro sistemi e dati. Questo include la patching regolare del software, la formazione del personale sulla sicurezza informatica e l'adozione di soluzioni avanzate di rilevamento e risposta alle minacce.

Prosegui la lettura

Notizie

Norvegia investe un miliardo di corone nella ricerca sull’intelligenza artificiale

Tempo di lettura: < 1 minuto. Con un investimento di un miliardo di corone, la Norvegia punta a rafforzare la sua posizione nel campo dell’intelligenza artificiale, sottolineando l’importanza strategica dell’IA nel futuro tecnologico e economico del paese e dell’Europa.

Pubblicato

il

norway

Tempo di lettura: minuto.

La Norvegia ha annunciato un significativo investimento nella sull' (IA), con un impegno di un miliardo di corone (87 milioni di euro). Questa mossa sottolinea l'importanza crescente dell'IA nel panorama tecnologico globale e l'ambizione della Norvegia di diventare un leader nel campo.

Dettagli dell'investimento

L'annuncio è stato riportato da Innovation News Network, che ha evidenziato come la Norvegia stia cercando di potenziare la sua presenza nel settore dell'IA. L'investimento di un miliardo di corone sarà utilizzato per finanziare ricerche avanzate, sviluppare nuove tecnologie e formare esperti nel campo dell'intelligenza artificiale.

Importanza dell'IA

L'intelligenza artificiale sta guadagnando sempre più terreno in vari settori, dalla medicina alla , dall'energia all'agricoltura. La capacità di analizzare grandi quantità di dati, prevedere tendenze e automatizzare compiti complessi rende l'IA uno strumento prezioso per le nazioni e le aziende.

Ambizioni della Norvegia

Con questo investimento, la Norvegia mira a posizionarsi come un hub di nell'IA in . Il paese ha già una solida base di ricerca e sviluppo e con questo nuovo finanziamento spera di attrarre talenti internazionali e di promuovere collaborazioni tra università, istituti di ricerca e industria.

Impatto sul futuro

L'investimento della Norvegia nell'IA potrebbe avere ripercussioni positive non solo per il paese, ma anche per l'intera regione europea. Potrebbe stimolare ulteriori nel settore, promuovere la condivisione delle conoscenze e posizionare l'Europa come leader nella ricerca e nello sviluppo dell'intelligenza artificiale.

Prosegui la lettura

Facebook

CYBERWARFARE

Truffe recenti

Truffe online6 giorni fa

No, la vostra pagina Facebook non sta per scadere e non è disabilitata

Tempo di lettura: < 1 minuto. La nuova vecchia truffa è indirizzata ai proprietari delle pagine a cui si vuole...

DeFi3 settimane fa

MetaMask ecco la funzione di scambio ETH in valuta fiat

Tempo di lettura: < 1 minuto. MetaMask lancia una nuova funzione che permette agli utenti di vendere Ether per valuta...

truffa PWCNU truffa PWCNU
Truffe online3 settimane fa

Allerta Truffa: segnalazione di frode online su PWCNU.com

Tempo di lettura: 2 minuti. Allerta truffa: lettore segnala frode su PWCNU.com, perdendo 800€ in schema Ponzi che utilizza numeri...

Truffe online3 settimane fa

Nuova truffa di sextortion: il tuo “video intimo” su YouPorn

Tempo di lettura: 2 minuti. Una nuova truffa di sextortion associata a YouPorn sta cercando di estorcere denaro agli utenti...

Notizie3 settimane fa

ONU: Sud-est Asiatico manodopera del crimine informatico

Tempo di lettura: 2 minuti. Un rapporto dell'ONU svela il traffico di lavoratori nel Sud-est asiatico per operazioni di cybercriminalità,...

Notizie3 settimane fa

CISA Avverte: truffa informatica del cambiamento climatico

Tempo di lettura: < 1 minuto. La CISA avverte gli utenti di rimanere vigili di fronte alle truffe online, in...

Inchieste3 settimane fa

Vinted, come ottenere merce e rimborso: “il tuo capo è falso”

Tempo di lettura: 2 minuti. Una lettrice condivide la sua esperienza di truffa su Vinted, evidenziando i rischi delle vendite...

Inchieste3 settimane fa

Vinted, how to get goods and refund: “your luxury dress is fake”

Tempo di lettura: 2 minuti. A reader shares her experience of being scammed on Vinted, highlighting the risks of online...

vietnam matrix flag vietnam matrix flag
Truffe online4 settimane fa

Truffato per 416.000 dollari in un “club di incontri” su Telegram

Tempo di lettura: < 1 minuto. Uomo di Hanoi truffato per 416.000 dollari cercando di unirsi a un "club di...

Notizie4 settimane fa

Galà della Frode: campagna BEC che colpisce l’Italia

Tempo di lettura: 3 minuti. Le truffe di "Business Email Compromise" sono un crescente pericolo nel mondo digitale, con cybercriminali...

Tendenza