Gli hacker nascondono software dannosi in applicazioni popolari e notevoli
In un recente rapporto del ricercatore di sicurezza Vicente Diaz su VirusTotal, è stato rivelato che gli attaccanti stanno sempre più prendendo di mira l'infrastruttura legittima, il codice sorgente e i certificati utilizzati per firmare applicazioni legittime. Questo viene fatto incorporando malware nei pacchetti di installazione del software legittimo, spesso utilizzando tecniche di ingegneria sociale per attirare potenziali vittime.
Il rapporto evidenzia una tendenza preoccupante in cui gli attaccanti utilizzano applicazioni affidabili come esca per aumentare il loro successo nel prendere di mira una vittima. Questa versione più morbida di imitazione è progettata per ingannare gli utenti nell'installare file maliziosi, nascosti dietro applicazioni legittime.
I ricercatori hanno trovato almeno 2,5 milioni di file sospetti dai primi 1.000 domini Alexa. Allarmante, il 10% di questi primi domini ha distribuito in precedenza campioni maliziosi, e lo 0,1% degli host legittimi per applicazioni ampiamente utilizzate ha distribuito malware.
I risultati delle ricerche non forniscono informazioni specifiche su quali compagnie o organizzazioni i cui domini sono stati utilizzati come esca per il software infetto da malware negli ultimi anni. Tuttavia, è noto che i primi tre applicazioni più abusate imitate dal malware sono Skype, Adobe Acrobat e VLC.
Il rapporto afferma anche che l'87% dei campioni maliziosi firmati, più di un milione caricati su VirusTotal dal gennaio 2021, ha firme valide. Ciò indica che gli attaccanti utilizzano tecniche avanzate per bypassare le misure di sicurezza e fare in modo che il loro malware appaia legittimo.
Gli stakeholder aziendali cercano risposte alla domanda: siamo un bersaglio? Man mano che il panorama delle minacce continua ad evolversi, comprendere la logica del rischio delle loro pile tecnologiche sta diventando sempre più importante. Il rapporto non affronta specificamente gli attacchi alla catena di fornitura in questo contesto, ma è chiaro che l'imitazione di applicazioni e infrastrutture legittime rappresenta un rischio significativo per le organizzazioni e gli individui.
In conclusione, il rapporto serve come un promemoria Egyes
Leggi anche:
- L'orologio misterioso Cartier di fascia alta si aspetta di vendere per oltre 6 milioni di dollari all'asta autunnale
- Impatto dell'imaging avanzato sulla guarigione dei pazienti colpiti da ictus
- La più importante pubblicazione sportiva portoghese A BOLA fornirà copertura esclusiva per il Summit SBC, promette contenuti sportivi di alta qualità
- Il potenziale disordine del conflitto spaziale a causa della sindrome di Kessler