Il Report sulle minacce di ESET copre il periodo compreso tra dicembre 2022 e maggio 2023, passando da un calendario di pubblicazione quadrimestrale a uno semestrale
ESET, leader europeo globale nel mercato della cybersecurity, ha pubblicato l’ultimo Threat Report, che sintetizza le tendenze osservate dai sistemi di rilevamento da dicembre 2022 a maggio 2023. Nel primo semestre di quest’anno, sono state osservate nuove tendenze che mostrano la notevole adattabilità dei criminali informatici e la ricerca di nuove vie di attacco: sfruttare le vulnerabilità, ottenere accessi non autorizzati, compromettere informazioni sensibili e mettere in atto azioni diverse a scopo fraudolento.
Una delle ragioni del cambiamento dei modelli di attacco è dovuta ai criteri di sicurezza più severi introdotti da Microsoft, in particolare per quanto riguarda l’apertura di file abilitati alle macro. I dati di telemetria di ESET hanno rilevato che gli operatori della botnet Emotet hanno stentato ad adattarsi alla riduzione della superficie di attacco messa in atto dalle nuove policy di sicurezza di Microsoft e questo potrebbe indicare che la botnet venga ora gestita da un altro gruppo di attaccanti. In ambito ransomware, gli operatori hanno continuato a sfruttare sempre più spesso codice sorgente precedentemente divulgato per creare nuove varianti di ransomware.
Secondo il report, in un nuovo tentativo di aggirare le misure di sicurezza di Microsoft, nel primo semestre del 2023 gli aggressori hanno sostituito le macro di Office con file OneNote modificati, sfruttando la capacità di incorporare script e file direttamente in OneNote. In risposta, Microsoft ha modificato l’impostazione predefinita, spingendo i criminali informatici a continuare a esplorare vettori di intrusione alternativi, con l’intensificarsi degli attacchi brute-force contro i server Microsoft SQL che potrebbero rappresentare uno degli approcci sostitutivi testati.
“I codici sorgente di ransomware come Babyk, LockBit e Conti, permettono ai gruppi meno esperti di intraprendere attività di ransomware, ma allo stesso tempo consentono a noi difensori di coprire una gamma più ampia di varianti con un insieme di rilevamenti e regole più generici o noti”, afferma Roman Kováč, Chief Research Officer di ESET.
Sebbene le minacce legate alle criptovalute siano in costante calo nei rilevamenti della telemetria di ESET – e non siano nemmeno state ripristinate dal recente aumento del valore del bitcoin – le attività dei criminali informatici legate alle criptovalute continuano a persistere, con capacità di cryptomining e cryptostealing sempre più integrate in ceppi di malware più versatili. Questa evoluzione segue uno schema osservato in passato, come quando il malware keylogger è stato inizialmente identificato come una minaccia separata, ma alla fine è diventato una funzionalità comune a molte famiglie di malware.
Guardando ad altre minacce che puntano maggiormente ad ottenere un importante ritorno economico, i ricercatori di ESET hanno osservato nella prima metà del 2023 il ritorno delle cosiddette e-mail di sextortion, in grado di sfruttare la paura delle persone in relazione alle attività che svolgono online, e un’allarmante crescita di app ingannevoli Android che permettono di richiedere prestiti, mascherate da servizi legittimi di credito personale che approfittano di individui vulnerabili con urgenti necessità finanziarie.