Malware aumentato del 358% nel 2020

Le minacce informatiche si sono moltiplicate ed evolute nel 2020. Secondo un recente studio il malware è aumentato del 358%, il ransomware è cresciuto del 435%.

Autore: Redazione SecurityOpenLab

Ogni giorno, per tutto il 2020, si sono verificati milioni di tentativi di attacchi informatici. Rispetto al 2019, il malware è aumentato del 358%, il ransomware è cresciuto del 435%. I dati provengono dal 2020 Cyber Threat Landscape Report redatto dalla società di sicurezza informatica DeepInstinct, in cui si trovano alcuni dati molto interessanti.

Il primo riguarda l'ambito temporale: luglio è stato il mese che ha registrato il maggiore aumento dell'attività dolosa. Nel parallelo rispetto all'anno precedente, i cyber attacchi sono cresciuti del 653%. Il secondo riguarda i vettori d'attacco: i documenti di Microsoft Office sono stati quelli più manipolati. Terzo e non meno importante, i malware indirizzati ai prodotti Android sono aumentati del 263%. 

Il dato su Office non stupisce, considerato che la stragrande maggioranza delle campagne di malspam aveva e ha tuttora allegati Word o Excel che attivavano macro dannose. Oltre tutto, la suite Office è usata sia dai lavoratori che da ormai un anno operano in smart working, sia dalle istituzioni scolastiche e sanitarie, che sono i tre macro obiettivi dei cyber attacchi.
Volume di attacchi a parte, Deep Instinct ha rilevato che la raffinatezza degli attacchi è cresciuta e vengono impiegate sempre di più tattiche evasive avanzate che rendono il rilevamento molto più difficile. Questo complica il lavoro dei team di sicurezza.

Fra le tattiche più insidiose sono indicati la doppia estorsione nei ransomware. I malware più diffusi sono stati Emotet, Agent Tesla, Dridex, TrickBot e Qbot. Spesso vengono utilizzati per aprire le porte agli attacchi ransomware sferrati con Sodinokibi, Ryuk, Dharma, Snake.

La crittografia dei dati sfrutta tecniche sempre più avanzate che chiudono anche i processi aperti per bloccare il numero maggiore possibile di file. Inoltre si sono viste tecniche di offuscamento e di evasione del rilevamento particolarmente sofisticate. Un esempio è quello del trojan CRAT, che aggira i filtri antimalware basati su stringa e nasconde le sequenze di chiamate delle API mediante un apposito algoritmo. Inoltre, questo malware sfrutta una selezione di subroutine che durante il runtime vengono decodificate, eseguite e quindi patchate/codificate.

La conseguenza è quella a cui sono ormai giunti tutti gli esperti di cyber security: per contrastare queste minacce occorrono strumenti di ultima generazione che fanno uso dell'AI e del machine learning per individuare le minacce, perché i classici filtri antimalware sono ormai inefficaci.

Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.