Authored by Trellix’s Advanced Research Center, this report (1) highlights insights, intelligence, and guidance gleaned from multiple sources of critical data on cybersecurity threats, and (2) develops expert, rational, and reasonable interpretations of this data to inform and enable best practices in cyber defense. Questa edizione si concentra sui dati e le informazioni acquisiti fra il 1° gennaio e il 31 marzo 2023.
Passo molto tempo a parlare con membri del consiglio d'amministrazione, CEO, CISO, CIO, CTO e altri responsabili della difesa informatica di nazioni, enti governativi e aziende private di diversi settori.
We cover a wide range of topics – from global research, innovation, and intelligence to their SecOps teams’ latest cyber defense practices. Parliamo delle problematiche che si trovano ad affrontare, recentemente identificate da Trellix nel suo report "La mente dei CISO": troppe fonti di informazione diverse (35%), l’evoluzione degli obblighi normativi e dei requisiti legali (35%), l’ampliamento delle superfici di attacco (34%), la carenza di personale qualificato (34%) e la mancanza di supporto da parte degli altri dipartimenti aziendali (31%).
Praticamente tutte queste interazioni riguardano, direttamente o indirettamente, la natura del panorama delle minacce. Quali tipi di attacco sono più diffusi? Quali sono i gruppi di ransomware più pericolosi? Quali sono le vulnerabilità prese di mira? Quali nazioni sembrano essere le più attive? Quali tendenze in materia di minacce osserviamo tramite i nostri sistemi di sicurezza di email e rete?
Essendo tutti i giorni in prima linea, noi di Trellix abbiamo molto da dire al riguardo. We’re tapping into a massive reservoir of security intelligence, insights, and data gleaned from more than one billion sensors worldwide. Queste conoscenze, disponibili in questo report e nella ricca libreria di risorse di Trellix, sono spesso fondamentali per la missione di dirigenti, CEO, CISO, CIO, CTO e team SecOps.
Questo eccellente rapporto è stato compilato dal mio collega John Fokker, responsabile della Threat Intelligence nel team esperto Trellix Advanced Research Center. Sfrutta queste informazioni ricche e pertinenti per concentrare le attività del tuo team, consolidare i tuoi processi e implementare le giuste tecnologie XDR. Facci sapere quali argomenti vorresti venissero trattati nelle prossime edizioni per aiutarti a proteggere e a far crescere la tua azienda.
Io lavoro con degli eroi. Non mi riferisco però al mio gruppo, nonostante le loro brillanti carriere nel settore pubblico e privato.
Mi riferisco a te. Parlo delle persone e dei team di tutto il mondo che utilizzano le funzionalità di ricerca avanzata di Trellix (i nostri sistemi, le nostre informazioni e la nostra Threat Intelligence) per proteggere le loro aziende dagli attacchi informatici. CISO, CTO e CIO certo, ma anche i nostri colleghi presso agenzie quali Europol, FBI, NSA, CISA ( Cybersecurity and Infrastructure Security Agency), ACSC (Australian Cyber Security Centre) e NCSC (National Cyber Security Centre) del Regno Unito. Altrettanto importante, e forse anche di più, parlo di ogni membro del tuo team SecOps.
Quali pensi che siano i fattori determinanti per la tua missione SecOps? i responsabili della sicurezza informatica di tutto il mondo hanno condiviso le loro opinioni nel report Trellix sopra menzionato dal mio collega Yossi. Hanno citato migliore visibilità (44%), migliore prioritizzazione (42%), collaborazione più ampia per contrastare gli attacchi multivettore (40%) e una maggiore precisione (37%) [source].
Ciascuno di questi fattori si basa fondamentalmente su informazioni e dati accurati, come i contenuti di questo report.
Come ben sai dal tuo lavoro quotidiano, la sicurezza informatica si sta evolvendo molto rapidamente: innovazioni tecnologiche, adozione dell’XDR, evoluzioni delle normative e delle leggi, cambiamenti nel panorama delle minacce, ecc. È in corso una rivoluzione, una trasformazione nel modo in cui i team SecOps possono stare un passo più avanti rispetto alla prossima generazione di attacchi informatici. La vittoria comincia sempre dalle informazioni e da una precisa comprensione dello stato attuale.
Uniamo le nostre forze. Puoi fare affidamento su Trellix. Questo report è destinato a te.
Per interpretare i dati presenti in questo report è necessario avere una visione d'insieme su scala globale. In effetti le minacce informatiche che prendono di mira le aziende di tutto il mondo non esistono nel nulla. Fra i fattori principali dei rischi informatici rientrano le guerre e altri casi di forza maggiore, i cambiamenti economici e le nuove vulnerabilità che possono emergere ogni volta che un team apporta dei cambiamenti a modelli aziendali, partner chiave, processi fondamentali, adozione di tecnologie e conformità normative. Ecco alcuni dei fattori che hanno influenzato i dati sulle minacce nel primo trimestre 2023.
Qual è una delle sfide più critiche per professionisti della sicurezza informatica e team SecOps?
Assimilare l’intelligence sulle minacce, in modo rapido e su larga scala, e trasmettere immediatamente informazioni fruibili ai team di ricerca delle minacce nonché alle task force all’interno delle aziende.
L'obiettivo di Trellix? Semplificare questo processo.
Come? By providing the level of automation to get to the responses that organizations need to focus on, using our superior threat intelligence, threat hunting and security operation capabilities embedded into our XDR, host protection, network, and mail products.
Il panorama delle minacce nel primo trimestre 2023 è stato influenzato anche da fattori interni, molti dei quali riflettono i continui venti contrari che i responsabili della sicurezza informatica e i team in prima linea si trovano ad affrontare.
Trellix e gli esperti dell’avanzato team Trellix Advanced Research Center raccolgono le statistiche, le tendenze e i risultati delle analisi che compongono questo report da un'ampia gamma di fonti globali, sia bloccate sia aperte. I dati aggregati alimentano le nostre piattaforme Insights e ATLAS. Sfruttando l'apprendimento automatico, l'automazione e l'acutezza umana, il team svolge una serie di processi intensivi, integrati e iterativi per normalizzare i dati, analizzare le informazioni e sviluppare approfondimenti significativi per i responsabili della sicurezza informatica e i team SecOps, in prima linea contro le minacce in tutto il mondo. Per una descrizione più dettagliata della nostra metodologia, vedere in fondo a questo report.
È fondamentale che qualsiasi team di valutazione, leader del settore, comprenda, riconosca e, ove possibile, mitighi l'effetto del pregiudizio, ossia l'inclinazione naturale, insita o invisibile, ad accettare, rifiutare o manipolare i fatti e il loro significato. Lo stesso principio vale per i consumatori dei contenuti.
A differenza di un test o esperimento matematico altamente strutturato e basato su controlli, questo report è per sua natura un esempio di comodità: un tipo di studio non probabilistico spesso utilizzato nei test medici, psicologici e sociologici che si basa su dati disponibili e accessibili.
Gli elementi fondamentali di questa etica investigativa sono:
Cosa significano le informazioni presenti in questo report per gli eroi della sicurezza informatica in prima linea? Le informazioni e i dati sulla sicurezza informatica sono utili solo se vengono trasformati in azioni e permettono di ridurre i rischi, migliorare i processi decisionali o aumentare l’efficacia delle attività SecOps.
Gli incidenti di sicurezza trattati in questa sezione si basano su segnalazioni pubbliche. Nel primo trimestre del 2023 i file binari di Windows, gli strumenti di terze parti, il malware personalizzato e gli strumenti dei test di penetrazione hanno continuato a influire sulle attività delle aziende poiché i criminali informatici hanno sfruttato i vettori d’attacco più facili. PowerShell e Windows Command Shell continuano a essere sfruttate per generare attività che portano alla persistenza, alla distribuzione e all'estrazione.
I 5 principali file binari di Windows utilizzati secondo le segnalazioni pubbliche: 1° trimestre 2023
1.
PowerShell
2.
Windows CMD
3.
Attività pianificata
4.
RunDLL32
5.
WMIC
Le attività pianificate, l'inserimento di file DLL dannosi e l’esecuzione di comandi tramite l’infrastruttura di gestione di Windows (WMI) completano la top 5. Sia attraverso l'esecuzione di script o con l'immissione manuale da tastiera, i criminali informatici hanno continuato a utilizzare i file binari non protetti e non monitorati già a loro disposizione.
In molti casi gli strumenti di terze parti, il freeware e gli strumenti per i test di penetrazione svolgono un ruolo nel ciclo di vita di un attacco, aiutando i criminali informatici a stabilire la persistenza, eseguire gli script, identificare e raccogliere informazioni mirate e elevare i privilegi per accedere a risorse o dati altrimenti inaccessibili agli account con restrizioni. Inoltre, un criminale informatico può, al fine di elevare i privilegi, eseguire dei processi di installazione con privilegi elevati e accedere ad aree, risorse o dati altrimenti inaccessibili agli account con restrizioni.
Strumenti terzi utilizzati secondo le segnalazioni pubbliche: 1° trimestre 2023
Categorie degli strumenti
Strumenti terzi utilizzati secondo le segnalazioni pubbliche: 1° trimestre 2023
Strumenti specifici
cURL
Cobalt Strike
wget
UPX
BITS Job
Mimikatz
7-Zip
VMProtect
Themida
cURL
Cobalt Strike
wget
UPX
BITS Job
Mimikatz
7-Zip
VMProtect
Themida
Gli strumenti di terze parti più pericolosi come Cobalt Strike, Mimikatz e Sharphound vengono utilizzati in scenari legittimi. I pen tester che tentano di infiltrarsi in una rete possono utilizzare questi strumenti per raccogliere password, impostare dei beacon o aumentare i privilegi. Gruppi di criminali informatici li utilizzano allo stesso modo, riducendo i tempi di sviluppo e consentendo a un utente malintenzionato di sfruttare gli strumenti utilizzati di recente o lasciati accidentalmente su una macchina o di risiedere nel sistema di un utente finale curioso.
Gruppi di criminali informatici attivi secondo le segnalazioni pubbliche: 1° trimestre 2023
1.
Magecart Group
5%
2.
APT29
4%
3.
APT41
4%
4.
Blind Eagle
4%
5.
Gamaredon Group
4%
6.
Lazarus
4%
7.
Mustang Panda
4%
8.
Sandworm Team
4%
Settori colpiti secondo le segnalazioni pubbliche: 1° trimestre 2023
1.
Produzione
8%
2.
Finanza
7%
3.
Sanità
6%
4.
Telecomunicazioni
5%
5.
Energia
5%
Nel primo trimestre del 2023 Magecart Group, APT29 e APT41 sono stati i tre collettivi più attivi nel prendere di mira gli utenti di aree geografiche e settori scelti, come metodi per guadagnare denaro, rubare segreti governativi o inibire l'uso delle infrastrutture. Siamo rimasti sorpresi nel constatare che Magecart Group sia in cima alla lista, in quanto raramente opera alla stessa scala degli altri principali gruppi APT affiliati agli Stati. Nei prossimi mesi monitoreremo l'attività del gruppo per valutare se i dati del periodo attuale indicano il suo riemergere sulla scena globale.
Nelle passate campagne globali, le meno sofisticate tecniche "spray-and-pray", concepite per invogliare gli utenti suscettibili a fare clic su un link dannoso o scaricare un file pericoloso hanno seminato caos in diversi settori. Gli attacchi mirati sono diventati più sofisticati, aumentando la propria persistenza nei settori manifatturiero, finanziario e sanitario. Sebbene gli altri due settori, telecomunicazioni ed energia, sembrino essere stati colpiti meno frequentemente negli eventi globali, sono ugualmente importanti e le aziende associate potrebbero non aver segnalato le violazioni o rilevato incidenti contro di loro.
Gli eventi segnalati che sono stati analizzati e controllati dai nostri ricercatori, contengono una grande quantità di informazioni, correlazioni o attribuzioni a un singolo criminale informatico, un gruppo o collettivi APT più sofisticati. Gli strumenti, le tecniche e le procedure, oltre alle famiglie di malware, includono i malware di caricamento e downloader, gli strumenti di amministrazione a distanza (RAT), i ladri di informazioni e il ransomware. Sulla base degli eventi del primo trimestre 2023, analizzati e disponibili tramite Insights, l'Ucraina è risultata il Paese colpito più di frequente, seguita da vicino dagli Stati Uniti.
Nello stesso periodo le famiglie di ransomware più attive sono state Royal Ransom, Trigona e Maui. Trellix ha di recente pubblicato un'analisi dettagliata di Royal Ransom e del suo modus operandi con file eseguibili Windows e Linux. Sebbene le statistiche rappresentate siano emerse specificamente dalla nostra piattaforma Insights, molti altri eventi si sono verificati nell'infrastruttura connessa a livello globale, inclusi noti eventi segnalati o mantenuti riservati e gli eventi che devono ancora essere identificati e risolti.
Paesi colpiti secondo le segnalazioni pubbliche: 1° trimestre 2023
7
Sulla base degli eventi pubblici disponibili per l'analisi, abbiamo stabilito che l'Ucraina è il Paese più colpito dai criminali informatici, seguito a ruota dagli Stati Uniti.
1.
Ucraina
7%
2.
Stati Uniti
7%
3.
Germania
4%
4.
Corea del Sud
3%
5.
India
3%
Ransomware utilizzati secondo le segnalazioni pubbliche: 1° trimestre 2023
1.
Royal Ransom
7%
2.
Trigona
4%
3.
Maui
4%
4.
Magniber
3%
5.
LockBit
3%
Le statistiche visualizzate qui di seguito sono quelle delle campagne, non dei rilevamenti stessi. I nostri dati di telemetria globali mostrano indicatori di compromissione (IOC) che appartengono a diverse campagne lanciate da vari gruppi di criminali informatici.
All'inizio dell'anno, soprattutto a gennaio, è abbastanza comune assistere a un calo dell'attività dei criminali informatici. Questa tendenza potrebbe spiegare la notevole diminuzione delle attività associate ai ransomware Hive e Cuba. Anche l'interruzione delle attività di Hive da parte dell'FBI e dell'Europol alla fine di gennaio potrebbe aver interferito in modo significativo con le sue operazioni. LockBit continua a essere una famiglia di ransomware diffusa. Particolarmente aggressivo, ha apparentemente successo nello spingere le vittime a pagare i riscatti.
Ransomware utilizzati: 1° trimestre 2023
8
Cuba è stato il gruppo di ransomware più attivo, seguito da Play e LockBit.
Strumenti di ransomware utilizzati: 1° trimestre 2023
28
Cobalt Strike rimane lo strumento preferito dai gruppi di ransomware. La sua popolarità è in continua crescita, nonostante gli sforzi di Fortra alla fine del quarto trimestre del 2022 per renderne più difficile l'utilizzo da parte dei criminali informatici.
Paesi più colpiti dai gruppi di ransomware: 1° trimestre 2023
15
Questo trimestre, gli Stati Uniti restano il Paese più colpito dall'attività del ransomware, seguito a ruota dalla Turchia.
1.
Stati Uniti
15%
2.
Turchia
14%
3.
Portogallo / Portugal
10%
4.
India
6%
5.
Canada
6%
Settori più colpiti dai gruppi ransomware: 1° trimestre 2023
1.
Assicurazioni
20%
2.
Servizi finanziari
17%
3.
Settore farmaceutico
7%
4.
Telecomunicazioni
4%
5.
Esternalizzazione e hosting
4%
I gruppi di ransomware estorcono soldi alle vittime pubblicandone le informazioni nei cosiddetti "siti di divulgazione” (leak site) per forzare le trattative oppure quando il pagamento del riscatto viene rifiutato. Gli esperti di Trellix utilizzano RansomLook, uno strumento open source, per raccogliere dati dai post e poi normalizzare e arricchire i risultati per fornire un'analisi anonima delle vittime.
È importante sottolineare che non tutte le vittime vengono segnalate sui rispettivi siti di divulgazione. Molte vittime pagano il riscatto e non vengono conteggiate. Queste metriche sono un indicatore delle vittime prese di mira dai gruppi ransomware a fini di estorsione o rappresaglia e non devono essere confuse con il numero totale delle vittime.
Gruppi di ransomware con il maggior numero di vittime in base ai loro siti di divulgazione: 1° trimestre 2023
1.
LockBit 3.0
30%
2.
Hive
22%
3.
Clop
12%
4.
Royal Ransom
7%
5.
ALPHV
5%
Settori colpiti dai gruppi di ransomware in base ai loro siti di divulgazione: 1° trimestre 2023
1.
Beni e servizi industriali
25%
2.
Vendita al dettaglio
14%
3.
Tecnologia
11%
4.
Sanità
8%
5.
Servizi finanziari
6%
Paesi delle aziende colpite dai gruppi di ransomware in base ai loro siti di divulgazione: 1° trimestre 2023
48
delle aziende vittime elencate nei siti di divulgazione dei gruppi di ransomware erano basate negli Stati Uniti.
Dimensione delle aziende colpite dai gruppi di ransomware in base ai loro siti di divulgazione: 1° trimestre 2023
Numero di collaboratori
1.
51-200
32%
2.
1,000-5,000
22%
3.
11-50
15%
4.
201-500
15%
5.
501-1,000
15%
Fatturato annuo
1.
$10M–$550M
25%
2.
$1B–$10B
14%
3.
$1M–$10M
11%
4.
$100M–$250M
8%
5.
$500M–$1B
6%
Le informazioni sugli attacchi sponsorizzati dagli Stati provengono da più fonti il che ci permette di delineare un quadro più completo del panorama delle minacce e ridurre gli errori di osservazione. In primo luogo, utilizziamo le statistiche estratte dalla correlazione tra i gruppi sponsorizzati dagli Stati, gli indicatori di compromissione (IOC) e i dati di telemetria dei clienti di Trellix. In secondo luogo, forniamo informazioni tratte da vari rapporti pubblicati dal settore della sicurezza, vagliati e convalidati dal gruppo di Intelligence sulle minacce.
Come sopra detto, queste statistiche sono quelle delle campagne, non dei rilevamenti stessi. A causa dell’aggregazione di vari registri, dell'uso da parte dei nostri clienti di framework di simulazione delle minacce e di correlazioni di alto livello con la base di conoscenza di intelligence sulle minacce, i dati vengono filtrati manualmente per soddisfare i nostri obiettivi d’analisi.
I nostri dati di telemetria globale rivelano indicatori di compromissione (IoC) che appartengono a più campagne lanciate dai gruppi APT. Il panorama globale continua a essere dominato dai collettivi affiliati alla Cina. Mustang Panda è stato all’origine di una significativa maggioranza di rilevamenti nel primo trimestre del 2023. Dato l’uso massiccio del trasferimento locale diretto (sideloading) e di altre tecniche furtive, è possibile che i gruppi APT affiliati alla Cina cambino gli strumenti malware con minore frequenza rispetto ad altri criminali informatici. E, se è così, questa pratica potrebbe portare a un “distorsioni delle proiezioni” o a una stima gonfiata dei rilevamenti di hash affiliati alla Cina.
I seguenti paesi e criminali informatici, insieme ai loro strumenti e tecniche, nonché i paesi e i settori colpiti rappresentano i più diffusi nelle campagne che abbiamo identificato.
Paesi d’origine più prevalenti dei criminali informatici coinvolti in attacchi sponsorizzati dagli Stati: 1° trimestre 2023
79
La Cina è all’origine di una gran maggioranza di attacchi sponsorizzati dagli Stati nel 1° trimestre 2023.
Gruppi di criminali informatici più diffusi: 1° trimestre 2023
1.
Mustang Panda
72%
2.
Lazarus
17%
3.
UNC4191
1%
4.
Common Raven
1%
5.
APT34
1%
Tecniche MITRE ATT&CK più diffuse utilizzate negli attacchi sponsorizzati dagli Stati: 1° trimestre 2023
1.
DLL Side-Loading
14%
2.
Deoffuscamento/decodifica di file per informazioni
11%
3.
Ingress Tool Transfer
10%
4.
Data from Local System
10%
5.
Rilevamento di file e directory
10%
Strumenti dannosi più diffusi utilizzati negli attacchi sponsorizzati dagli Stati: 1° trimestre 2023
38
PlugX rappresenta il 38% degli attacchi sponsorizzati dagli Stati nel 1° trimestre 2023.
1.
PlugX
38%
2.
Cobalt Strike
35%
3.
Raspberry Robin
14%
4.
BLUEHAZE/DARKDEW/MISTCLOAK
3%
5.
Mimikatz
3%
L'India è uno dei paesi leader in Asia e regioni limitrofe con programmi di sicurezza informatica efficaci. Alcuni gruppi, prevalentemente legati alla Cina, hanno dimostrato grande interesse per gli sviluppi tecnologici, militari e politici dell'India. Un numero considerevole di rilevamenti in India può essere infatti attribuito a Mustang Panda.
Paesi con più rilevamenti di attività sponsorizzate dagli Stati: 1° trimestre 2023
34
Le Filippine guidano la classifica dei paesi con il maggior numero di rilevamenti di attività sponsorizzate dagli Stati: 1° trimestre 2023.
Paesi con più rilevamenti di attività sponsorizzati dagli Stati: 1° trimestre 2023
Energia/Petrolio e gas
Esternalizzazione e hosting
Vendita all'ingrosso
Finanza
Istruzione
Pubblica Amministrazione
Energia/Petrolio e gas
Esternalizzazione e hosting
Vendita all'ingrosso
Finanza
Istruzione
Pubblica Amministrazione
Gli esperti di reverse engineering e in analisi delle vulnerabilità del Trellix Advanced Research Center monitorano continuamente le ultime vulnerabilità al fine di fornire indicazioni ai clienti su come i criminali informatici le sfruttano e su come ridurre la probabilità e l'impatto di questi attacchi.
Uno dei nostri risultati più importanti, ma non sorprendenti, del primo trimestre 2023 è che molte delle vulnerabilità più critiche di questo periodo corrispondono all’elusione di patch per CVE precedenti, bug della supply chain derivanti dall'utilizzo di librerie obsolete o vulnerabilità da tempo corrette che sono sopravvissute al loro momento di gloria.
Consideriamo per esempio CVE-2022-47966, una vulnerabilità critica (9,8) identificata nei prodotti ManageEngine di Zoho che è circolata a gennaio. ManageEngine è utilizzato da migliaia di aziende nel mondo, perciò non siamo rimasti sorpresi che lo sfruttamento di tale vulnerabilità sia stato rilevato nell’ambiente reale. Quello che ci ha stupito è stata la causa alla radice: l'utilizzo di Apache Santuario 1.4.1, una versione molto vecchia che conteneva un problema noto che consente l'iniezione XML. Zoho ha corretto questa vulnerabilità nella propria suite di prodotti a ottobre. Poco meno di tre mesi dopo la CISA ha segnalato un avviso di sicurezza dello sfruttamento nell’ambiente reale, chiedendo ai produttori di applicare una patch.
Un altro esempio è CVE-2022-44877, una vulnerabilità critica in Control Web Panel (CWP). Benché non direttamente correlata, questa vulnerabilità presenta molte caratteristiche in comune con l'esempio precedente: si tratta di una RCE 9.8 oggetto di un ampio e attivo sfruttamento a gennaio, nonostante la patch fosse stata applicata a ottobre. La causa alla radice non era degna di una conferenza Black Hat, in quanto si trattava di un'immissione di comandi che utilizzava l'espansione di una variabile shell standard in un parametro URL.
Un terzo esempio è CVE-2021-21974, vulnerabilità identificata nel servizio OpenSLP di VMware ESXi, corretta nel febbraio 2021, quasi due anni prima del suo improvviso riemergere con uno sfruttamento nell’ambiente reale. Quando segnalammo tale vulnerabilità nel Report dei bug di febbraio, evidenziammo che, secondo Shodan, circa 48.000 server accessibili da Internet stavano ancora eseguendo versioni vulnerabili di ESXi. Oggi tale numero è ancora superiore a 38.000, un calo inferiore al 22%.
Fine febbraio 2023
48,471
Fine aprile 2023
38,047
Tabella 1: Risultati della scansione Shodan per le istanze ESXi vulnerabili eseguita tra la fine di febbraio e la fine di aprile.
Studiando i dispositivi Apple all'inizio di quest'anno abbiamo trovato altri esempi: CVE-2023-23530 e CVE-2023-23531. Queste due vulnerabilità differiscono dalle precedenti nel senso che il loro impatto è limitato all’elevazione locale dei privilegi, non all'esecuzione di codice remoto. Non è tuttavia un buon motivo per trascurarne l'importanza, poiché una vulnerabilità molto simile è stata sfruttata da FORCEDENTRY utilizzato da NSO Group per distribuire il suo spyware Pegasus nel 2021. In effetti, le due vulnerabilità da noi scoperte utilizzano la stessa tecnica primitiva alla base dell'exploit FORCEDENTRY: un'innocua classe detta NSPredicate. Purtroppo l'approccio di Apple alla prevenzione di FORCEDENTRY ha implicato l’utilizzo di una lunga lista di blocco per neutralizzare lo sfruttamento di NSPredicate: una mitigazione che non è riuscita a risolvere il problema alla radice e che ci ha permesso di eluderla.
È forte la tentazione di puntare il dito a tendenze come queste per concludere che i produttori non prendono sul serio la sicurezza oppure biasimare criminali informatici e ricercatori per i rigurgiti di vecchi exploit, ma non è questo il comportamento corretto. I ricercatori delle vulnerabilità più efficienti analizzano le varianti, perché un bravo ricercatore che emula le priorità dei veri criminali informatici e la scoperta di un meccanismo di elusione della prevenzione o di un vecchio CVE in un prodotto raramente sottoposto a patch produce un maggiore ritorno che il ripartire da zero. Le aziende che sono consapevoli di tale tendenza dovrebbero trarre la seguente conclusione: benché le tecnologie di rilevamento delle minacce siano insostituibili nel moderno panorama delle minacce, si possono ottenere molti risultati nei fondamentali, come i processi di applicazione delle patch e le verifiche della supply chain.
Queste statistiche si basano sui dati di telemetria generati dalle diverse appliance di sicurezza dell’email implementate nelle reti dei nostri clienti in tutto il mondo.
Gli attacchi di phishing che sfruttano i marchi legittimi per frodare gli utenti e rubarne le credenziali sono in aumento. DWeb, IPFS e Google Translate sono ampiamente utilizzati negli attacchi via email. I criminali informatici hanno anche abusato dell’email gratuita e di altri servizi simili, come le applicazioni PayPal Invoicing e Google Forms, per sferrare attacchi di vishing ed evitare il rilevamento. Analogamente sono stati presi di mira in questo periodo nuovi marchi come Scribd, LesMills e i buoni regalo di Google Play.
Inoltre, per quanto riguarda il malware specifico usato per questi attacchi, Formbook e Agent Tesla hanno entrambi registrato un notevole aumento nel primo trimestre 2023, rispetto alla fine dell'anno scorso. Ciò può essere dovuto al fatto che entrambi i malware sono più facili da acquisire e distribuire rispetto a Remcos, Emotet e Qakbot.
Malware email più diffusi: 1° trimestre 2023
44
Formbook rappresenta quasi la metà del malware email nel 1° trimestre, seguito da vicino da Agent Tesla.
Paesi più colpiti dalle email di phishing: 1° trimestre 2023
30
Stati Uniti e Corea sono stati i paesi più colpiti dai tentativi di phishing tramite email del 1° trimestre. Hanno infatti ricevuto quasi due terzi dei tentativi di phishing a livello globale.
1.
Stati Uniti
30%
2.
Corea del Sud
29%
3.
Taiwan
10%
4.
Brasile
8%
5.
Giappone
7%
Prodotti e marchi più colpiti dalle email di phishing: 1° trimestre 2023
38
Benché siano stati colpiti centinaia di marchi, nel 1° trimestre 2023 i prodotti Microsoft sono stati di gran lunga i più sfruttati.
Settori più colpiti da email dannose: 1° trimestre 2023
1.
Pubblica Amministrazione
11%
2.
Servizi finanziari
8%
3.
Produzione
8%
4.
Tecnologia
6%
5.
Spettacolo
5%
Fornitori di servizi web in hosting altamente abusati: 1° trimestre 2023
1.
IPFS
41%
2.
Google Traduttore
33%
3.
Dweb
16%
4.
AmazonAWS Appforest
3%
5.
Firebase OWA
3%
Tecniche di elusione più utilizzate negli attacchi di phishing: 1° trimestre 2023
79
Gli attacchi di elusione basati su un reindirizzamento 302 sono stati la tecnica di elusione più diffusa usata negli attacchi di phishing nel 1° trimestre 2023.
46
Gli attacchi basati sui CAPTCHA sono aumentati notevolmente (46%) nel 1° trimestre 2023 rispetto al 4° trimestre del 2022.
Oltre a rilevare e bloccare gli attacchi basati sulla rete che minacciano i nostri clienti, i ricercatori del Trellix Advanced Research Center ispezionano diverse aree della catena di attacco (ricognizione, violazione iniziale, comunicazioni con il server C&C e tecniche, tattiche e procedure di spostamento laterale).
I richiami di malware vengono identificati rilevando e bloccando la comunicazione del malware con il relativo controller. Comparato al quarto trimestre 2022:
L’attività del ransomware Stop è diminuita del
90
La distribuzione del ransomware LockBit da parte di Amadey è aumentata del
25
L’attività del malware Android è aumentata del
12.5
L’attività di Ursnif è aumentata del
10
L'attività di Smoke Loader è aumentata di
7
L'attività di Amadey è aumentata di
4
L'attività di Cobalt Strike è aumentata di
3
L'attività di Emotet è aumentata di
2
Attacchi con il maggior impatto sui servizi accessibili dall'esterno: 1° trimestre 2023
Gli attacchi contro l'infrastruttura cloud, i servizi sviluppati ed erogati da Amazon, Microsoft, Google e altri, continuano ad aumentare. La tabella seguente mostra i dati di telemetria degli attacchi cloud, ripartiti per cliente e per fornitore di servizi cloud.
Account validi
3,437
4,312
997
Modifica dell’infrastruttura di servizio di elaborazione dell’account cloud
4,268
0
17
Porta non standard
115
0
17
MFA
190
1,534
22
Rilevamento dei servizi di rete
141
93
0
Attacco di forza bruta
25
1,869
22
Proxy
299
2,744
135
Rilevamento dell’account
264
68
787
Regola di inoltro dell’email
25
0
22
Esecuzione tramite API
1,143
0
252
Acquisizione: Trellix e gli esperti dell’avanzato team Trellix Advanced Research Center raccolgono le statistiche, le tendenze e i risultati delle analisi che compongono questo report da un'ampia gamma di fonti globali.
Normalizzazione: i dati aggregati alimentano le nostre piattaforme Insights e ATLAS. Sfruttando il machine learning, l'automazione e l'acutezza umana, il team passa attraverso una serie di processi intensivi, integrati e iterativi per normalizzare i dati, arricchire i risultati, rimuovere i dati personali e identificare le correlazioni fra i vari metodi di attacco, agent, settori, regioni, strategie e risultati.
Analisi: in seguito, Trellix analizza questo ampio archivio di informazioni, confrontandole con: (1) la sua ampia knowledgebase di intelligence sulle minacce, (2) i report di settore sulla sicurezza informatica prodotti da fonti molto autorevoli e accreditate, (3) l'esperienza e gli approfondimenti dei propri analisti, investigatori, specialisti in reverse engineering, analisi forense e vulnerabilità.
Interpretazione: infine, il team di Trellix estrae, rivede e convalida i dati significativi che aiuteranno i responsabili e i team SecOps a: (1) comprendere le ultime tendenze nell'ambiente delle minacce informatiche e (2) a utilizzare queste informazioni per migliorare la capacità di prevedere, prevenire e bloccare i futuri attacchi.
Trellix Advanced Research Center dispone dello statuto più esaustivo nel settore della sicurezza informatica ed è all’avanguardia nello studio di metodi, tendenze e gruppi di criminali informatici emergenti nel panorama delle minacce. Partner fondamentale dei team responsabili delle operazioni di sicurezza in tutto il mondo, il Trellix Advanced Research Center fornisce intelligence sulle minacce agli analisti di sicurezza e contenuti di prim’ordine, alimentando al contempo la nostra avanzata piattaforma XDR. Inoltre, il Gruppo Threat Intelligence di Trellix Advanced Research Center offre prodotti e servizi di intelligence sulle minacce ai clienti di tutto il mondo.
Trellix è un’azienda internazionale che ridefinisce il futuro della cyber security. La piattaforma XDR (eXtended Detection and Response) aperta e nativa di Trellix aiuta le aziende a proteggersi dalle minacce sempre più sofisticate che ogni giorno si trovano ad affrontare, e a gestire le proprie attività di business in modo sicuro e con resilienza. Trellix, supportata da un ampio ecosistema di partner, sta accelerando l’innovazione tecnologica attraverso il machine learning e l’automazione per sostenere oltre 40.000 clienti in ambito privato e pubblico grazie alla sicurezza dinamica.
Iscriviti per ricevere le nostre informazioni sulle minacce
Questo pagina Web e le informazioni in esso contenute descrivono le ricerche sulla sicurezza informatica esclusivamente a fini didattici e per i clienti Trellix. Trellix conduce ricerche in conformità con la sua Policy di divulgazione responsabile delle vulnerabilità | Trellix. Qualsiasi tentativo di ricreare in tutto o in parte le attività descritte è esclusivamente a rischio dell'utente. Trellix e le sue società affiliate declinano ogni responsabilità al riguardo.
Trellix è un marchio registrato di Musarubra US LLC o sue affiliate negli Stati Uniti e/o in altri paesi. Gli altri nomi e marchi appartengono ai rispettivi proprietari.