>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Malware evasivo: cresce quello veicolato da connessioni crittografate

Il report WatchGuard Q2 2025 rivela una crescita del 40% del malware evasivo e di quasi il 90% del malware distribuito tramite connessioni cifrate.

Tecnologie/Scenari

Nel secondo trimestre 2025 il malware evasivo cresce del 40% rispetto al trimestre precedente; il 70% delle rilevazioni avviene su connessioni crittografate e quasi il 90% del malware cifrato sfugge alla detection tradizionale. A certificarlo è il nuovo Internet Security Report di WatchGuard, basato sulle analisi di milioni di dati anonimizzati provenienti da appliance ed endpoint.

Nel dettaglio, il report nota un incremento del 15% delle rilevazioni di malware rispetto al primo trimestre del 2025, sulla spinta dell’integrazione crescente dell’intelligenza artificiale nelle soluzioni di detection. Il dato più importante riguarda però il canale di infezione: il 70% di tutto il malware è stato veicolato su connessione TLS, segno che il tradizionale firewall non basta più. Gli attaccanti sfruttano la cifratura per camuffare i payload, pertanto la logica conclusone è che la visibilità sul traffico crittografato non è più un optional.

Tra gli altri elementi chiave, emergono la crescita delle minacce evasive (76% di zero-day, quasi il 90% su TLS), la riduzione dell’unicità delle firme d’attacco (-32 tra gennaio e luglio), ma anche la presenza massiccia dei dropper: sette delle prime dieci minacce sono payload iniziali, impiegati per aprire la porta a ransomware, stealer e altro.

Importante è inoltre la crescita del 26% delle minacce malware uniche, sinonimo dell’applicazione di tecniche polimorfiche sofisticate, che portano alla creazione di malware che cambiano per eludere i sistemi tradizionali, di modo da costringere i difensori ad adottare strumenti avanzati di detection e response. Per contro, il ransomware è sceso del 47% rispetto al trimestre precedente, ma non è una buona notizia su tutta la linea, perché si registrano più episodi mirati che puntano a obiettivi e dati di alto valore.

Sul fronte network, WatchGuard mette in evidenza un aumento degli attacchi dell’8,3%, anche se con minore varietà, dato che gli attaccanti per lo più riciclano vecchie vulnerabilità di browser, framework e codice web, puntando su automatismi e botnet per colpire in modo seriale, soprattutto nella zona APAC, dove Mirai è tornata protagonista.

Un’altra conferma arriva dall’osservazione delle minacce DNS, con il loader DarkGate che opera anche come RAT (Remote Access Trojan): il filtering DNS si impone come componente essenziale del panorama difensivo, soprattutto in contesti ricchi di endpoint e di asset cloud.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3