Nuove tecniche di social engineering sfruttano le notifiche del browser


WatchGuard Technologies ha presentato i risultati dell’Internet Security Report relativo al Q1 2023, l’indagine di sicurezza periodica che analizza le tendenze dei malware e delle minacce alla sicurezza della rete e degli endpoint.

L’analisi dei ricercatori di Threat Lab ha evidenziato una nuova tendenza di social engineering che sfrutta le notifiche del browser per portare gli utenti a interagire con contenuti dannosi, come link o banner.

Ora che i browser hanno più protezioni per l’abuso di popup, gli attaccanti sono ricorsi alle funzionalità di notifica per forzare le interazioni utente. Gran parte dei domini malevoli analizzati nel Q1 2023 sfruttavano le notifiche del browser per presentare avvisi di sicurezza agli utenti, convincendoli a cliccare sulla notifica e installare un software malevolo sul dispositivo. Altre volte la richiesta era di pagare ingenti somme per aggiornare il proprio servizio anti-malware.

Non solo social engineering: le principali minacce del Q1

Tra gli altri principali rilevamenti del trimestre i ricercatori segnalano un malware dropper contro i sistemi basati su Linux. WatchGuard ha identificato un worm chiamato Linux.downloader che esegue uno script di bash per scaricare un cryptominer o, in alternativa, creare una backdoor sul sistema. Il worm è in grado di disabilitare il firewall locale e qualsiasi software di startup, impedendo l’esecuzione dell’antivirus dopo il riavvio del sistema.

Social engineering

Credits: Pixabay

Guardando invece alla natura dei malware analizzati, il 70% del totale è composto da malware che hanno sfruttato vulnerabilità zero-day su connessioni non crittografate; il numero sale a 93% nel caso di traffico web crittografato.

Tra i malware più diffusi ci sono le minacce contro i prodotti Office, mentre aumentano gli attacchi living-off-the-land che sfruttano applicazioni e funzionalità integrate nei sistemi target. Anche in questo caso si tratta per la maggior parte di malware basati su Microsoft Office, oltre che su PowerShell.

Poiché è difficile limitare l’uso di strumenti legittimi senza intaccare la produttività aziendale, i ricercatori di WatchGuard invitano gli amministratori a implementare tecniche di sicurezza per differenziare l’uso malevolo dei tool da quello legittimo, bloccando le minacce senza minare l’operatività dei dipendenti.

“Le organizzazioni devono prestare maggiore attenzione alle soluzioni e alle strategie di sicurezza esistenti su cui le loro aziende fanno affidamento per rimanere protette da minacce sempre più sofisticate” ha affermato Corey Nachreiner, Chief Security Officer di WatchGuard. “I temi principali e le corrispondenti best practice che il nostro Threat Lab ha delineato per questo report sottolineano fortemente l’importanza di difese antimalware stratificate per combattere gli attacchi Living-off-the-Land, che possono essere eseguiti in modo semplice ed efficace con una piattaforma di sicurezza unificata gestita da fornitori di servizi gestiti dedicati”.

Corey Nachreiner

Corey Nachreiner, Chief Security Officer di WatchGuard – Credits: WatchGuard

Dopo un aumento significativo nel Q4 2022, l’attività dei ransomware si è ridotta da inizio anno. Nonostante il volume delle segnalazioni si sia abbassato, gruppi ransomware come Lockbit continuano a colpire con successo organizzazioni e aziende e a pubblicare i dati sottratti. Nel solo primo trimestre del 2023, inoltre, WatchGuard ha individuato 52 nuove varianti di ransomware.

Proteggersi dagli attacchi in evoluzione

I malware si fanno sempre più sofisticati e riescono a evadere le difese, soprattutto quando si tratta di attacchi living-off-the-land e di tecniche di social engineering. L’individuazione delle minacce sta diventando complessa e, sottolineano i ricercatori, è necessario aggiornare i tool di difesa convenzionali scegliendo nuove soluzioni endpoint e network detection & response.

Non può mancare poi un’adeguata protezione delle email, visto che gran parte dei malware continua a circolare tramite email malevole, e allo stesso modo molti breach e ransomware. In questo caso, oltre a strumenti anti-phishing e anti-spam, è opportuno istruire il personale sulle minacce in circolazione e sulle tecniche di phishing usate dagli attaccanti.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2023/06/29/nuove-tecniche-di-social-engineering-sfruttano-le-notifiche-del-browser/?utm_source=rss&utm_medium=rss&utm_campaign=nuove-tecniche-di-social-engineering-sfruttano-le-notifiche-del-browser