Salta al contenuto

Gli hacker nascondono software dannosi in applicazioni popolari e notevoli

Attori maliziose sfruttano tecniche di ingegneria sociale per iniziate attacchi dannosi, come dimostrato dagli esperti di VirusTotal, mimetizzando i loro assalti all'interno del software fidato.

Software malizioso introdotto clandestinamente in applicazioni software rispettate e prestigiose da...
Software malizioso introdotto clandestinamente in applicazioni software rispettate e prestigiose da entità non autorizzate

Gli hacker nascondono software dannosi in applicazioni popolari e notevoli

In un recente rapporto del ricercatore di sicurezza Vicente Diaz su VirusTotal, è stato rivelato che gli attaccanti stanno sempre più prendendo di mira l'infrastruttura legittima, il codice sorgente e i certificati utilizzati per firmare applicazioni legittime. Questo viene fatto incorporando malware nei pacchetti di installazione del software legittimo, spesso utilizzando tecniche di ingegneria sociale per attirare potenziali vittime.

Il rapporto evidenzia una tendenza preoccupante in cui gli attaccanti utilizzano applicazioni affidabili come esca per aumentare il loro successo nel prendere di mira una vittima. Questa versione più morbida di imitazione è progettata per ingannare gli utenti nell'installare file maliziosi, nascosti dietro applicazioni legittime.

I ricercatori hanno trovato almeno 2,5 milioni di file sospetti dai primi 1.000 domini Alexa. Allarmante, il 10% di questi primi domini ha distribuito in precedenza campioni maliziosi, e lo 0,1% degli host legittimi per applicazioni ampiamente utilizzate ha distribuito malware.

I risultati delle ricerche non forniscono informazioni specifiche su quali compagnie o organizzazioni i cui domini sono stati utilizzati come esca per il software infetto da malware negli ultimi anni. Tuttavia, è noto che i primi tre applicazioni più abusate imitate dal malware sono Skype, Adobe Acrobat e VLC.

Il rapporto afferma anche che l'87% dei campioni maliziosi firmati, più di un milione caricati su VirusTotal dal gennaio 2021, ha firme valide. Ciò indica che gli attaccanti utilizzano tecniche avanzate per bypassare le misure di sicurezza e fare in modo che il loro malware appaia legittimo.

Gli stakeholder aziendali cercano risposte alla domanda: siamo un bersaglio? Man mano che il panorama delle minacce continua ad evolversi, comprendere la logica del rischio delle loro pile tecnologiche sta diventando sempre più importante. Il rapporto non affronta specificamente gli attacchi alla catena di fornitura in questo contesto, ma è chiaro che l'imitazione di applicazioni e infrastrutture legittime rappresenta un rischio significativo per le organizzazioni e gli individui.

In conclusione, il rapporto serve come un promemoria Egyes

Leggi anche:

Più recente