Elettronica Plus

Kaspersky Lab: consigli pratici contro le cyberminacceERT

Secondo l’ultimo Report di Kaspersky Lab gli attacchi che sfruttano gli exploit per Microsoft Office sono quadruplicati nella prima parte del 2018.

Gli attacchi basati su exploit sono considerati molto potenti, visto che non richiedono ulteriori interazioni con l’utente e possono inviare il loro codice pericoloso in maniera discreta. Sono quindi molto utilizzati, sia da parte dei cybercriminali alla ricerca del profitto, sia da parte di soggetti sostenuti da vari stati-nazione con scopi malevoli.

Nel primo trimestre del 2018 è stato registrato un flusso massiccio di questi exploit indirizzati verso il popolare software Microsoft Office. Secondo gli esperti di Kaspersky Lab, con tutta probabilità questo potrebbe essere il picco di un trend più lungo, visto che tra il 2017 e il 2018 sono stati identificati almeno dieci exploit in-the-wild per il software Microsoft Office, un numero piuttosto alto rispetto ai due exploit zero-day per Adobe Flash Player usati in-the-wild nello stesso arco temporale.

Nella generale distribuzione degli exploit utilizzati negli attacchi, la quota di questi ultimi è, come previsto, in diminuzione (pari a poco meno del 3% nel primo trimestre): Adobe e Microsoft hanno fatto un grande sforzo per rendere difficile lo sfruttamento di Flash Player.

fonte: Kaspersky-Lab

Quando i cybercriminali scoprono una vulnerabilità, preparano subito un exploit ready-to-go. Spesso utilizzano lo spear phishing come vettore dell’infezione, mettendo in pericolo gli utenti e le aziende tramite email con allegati malevoli. Ma c’è di peggio, questi vettori di attacco spear phishing sono di solito discreti e utilizzati in sofisticati attacchi mirati in modo decisamente attivo: gli esempi di queste azioni negli ultimi soli sei mesi sono stati davvero tanti.

Ad esempio, nell’autunno 2017 i sistemi avanzati per la prevenzione degli exploit di Kaspersky Lab hanno identificato un nuovo exploit zero-day per Adobe Flash, utilizzato in-the-wild contro i clienti. L’exploit è stato fornito attraverso un documento Microsoft Office; il payload finale era l’ultima versione del malware FinSpy. L’analisi del payload ha permesso ai ricercatori di mettere in relazione questo attacco con un attore sofisticato noto come “BlackOasis”. Nel corso dello stesso mese, gli esperti di Kaspersky Lab hanno pubblicato una dettagliata analisi su СVE-2017-11826, una vulnerabilità critica zero-day utilizzata per lanciare attacchi mirati verso tutte le versioni di Microsoft Office. L’exploit per questa vulnerabilità è un documento RTF, che contiene a sua volta un documento DOCX, che sfrutta la СVE-2017-11826 nel parser Open XML di Office. Infine, solo un paio di giorni fa, sono state pubblicate delle informazioni su una vulnerabilità zero day per Internet Explorer: CVE-2018-8174. Questa vulnerabilità è stata utilizzata anche in caso di attacchi mirati.

“Il panorama delle minacce che abbiamo osservato nel primo trimestre del 2018 mostra ancora una volta che la mancanza di attenzione nella gestione delle patch è uno dei pericoli più rilevanti oggi nel mondo cyber. I fornitori di solito rilasciano patch per le vulnerabilità, ma gli utenti spesso non aggiornano i loro prodotti in tempo. Una volta che le vulnerabilità sono state rese note alla community dei cybercriminali, questo problema si traduce, quindi, in ondate di attacchi discreti e molto efficaci”, ha commentato Alexander Liskin, esperto di sicurezza di Kaspersky Lab.

Nel report dedicato alle minacce online per il primo trimestre del 2018 sono presenti anche altri dati e informazioni:

o             1.322.578 pacchetti di installazione dannosi;

o             18.912 Trojan per il mobile banking (pacchetti di installazione).

Per ridurre il possibile rischio di infezione, si consiglia agli utenti di: