
I cyberattacchi si evolvono e minacciano sempre più gli utenti con nuove ed elaborate tecniche di elusione.
HP ha pubblicato il nuovo Threat Insights Report che evidenzia come tecniche consolidate come il phishing e il “living-off-the-land” (LOTL) si stiano evolvendo per eludere i tradizionali strumenti di sicurezza basati sul rilevamento. Nonostante le tecniche LOTL – ovvero l’uso di strumenti legittimi già presenti nel sistema operativo per portare a termine un attacco – siano da tempo parte dell’arsenale dei cybercriminali, i ricercatori di HP avvertono infatti che l’uso crescente e combinato di più file binari, spesso poco comuni, rende oggi ancora più difficile distinguere tra attività legittima e malevola.
Cyberattacchi aprile-giugno 2025: i principali trend emersi dal report
- PDF falsi ma altamente realisticiche simulano Adobe Acrobat Reader, usati per indurre le vittime a scaricare script malevoli nascosti in immagini SVG.
- Codice nascosto nei pixel delle immagini, che sfrutta file Microsoft Compiled HTML Help per mascherare il malware (XWorm), per infettare i dispositivi e cancellare le prove dopo l’attacco.
- Il ritorno del malware Lumma Stealer, diffuso tramite archivi IMG contenenti tecniche LOTL per eludere i controlli.
Dai dati raccolti da HP Wolf Security emergono anche altri segnali chiari sulle tecniche preferite per i cyberattacchi:
- almeno il 13% delle minacce via email è riuscito a bypassare uno o più filtri gateway;
- ifile compressi restano il formato più usato per la diffusione di malware (40%), seguiti da eseguibili e script (35%);
- Il formato .rarsi conferma tra i preferiti dai cybercriminali (26%), sfruttando software affidabili come WinRAR per non generare sospetti.
HP Wolf Security analizza ogni trimestre miliardi di file, allegati e pagine web in ambienti virtualizzati e protetti, offrendo una visione in tempo reale delle tecniche più avanzate utilizzate per colpire dispositivi e utenti.
Dichiarazioni
“I cybercriminali oggi adottano strategie sempre più sofisticate per mimetizzarsi all’interno delle attività quotidiane degli utenti, sfruttando strumenti legittimi, file dall’aspetto familiare e tecniche invisibili ai controlli tradizionali. Poiché le minacce sono sempre più difficili da intercettare con i soli strumenti di rilevamento tradizionali, è fondamentale adottare un approccio di sicurezza multilivello, capace di isolarle e contenerle prima che possano causare danni reali. In un ambiente digitale sempre più complesso, HP Wolf Security nasce proprio con questo obiettivo: proteggere dispositivi ed endpoint in modo efficace e trasparente dai cyberattacchi, senza interferire con la produttività, aiutando persone e aziende a muoversi in modo sicuro e garantendo continuità operativa”, ha dichiarato Giampiero Savorelli, VP e AD HP Italy.