
Il recente HP Wolf Security Threat Insights Report mostra come i cybercriminali stiano utilizzando kit di malware e GenAI per migliorare l’efficienza dei loro attacchi.
Questi strumenti forniscono agli hacker più tempo per esplorare tecniche furtive per raggirare gli utenti, come ad esempio l’inserimento di codici dannosi all’interno di immagini sui siti web per aumentare le possibilità di infezione.
“Il panorama delle minacce informatiche continua a evolversi rapidamente, con tecniche sempre più sofisticate che mettono a rischio la sicurezza di aziende e utenti. L’uso di kit malware e GenAI rende gli attacchi più efficaci e difficili da individuare, richiedendo un cambio di approccio nella cybersecurity. In questo contesto, normative come NIS2 e DORA impongono standard di sicurezza e resilienza più stringenti, spingendo le aziende a rafforzare la protezione dei propri sistemi e dati. È fondamentale adottare soluzioni avanzate che vadano oltre il semplice rilevamento, capaci di prevenire e isolare le minacce in tempo reale. HP Wolf Security si impegna a fornire tecnologie avanzate che proteggono i dispositivi e i dati aziendali, contribuendo a garantire un ambiente digitale sicuro e resiliente.“ Giampiero Savorelli, AD HP Italy.
I punti principali del report includono
- Kit malware “pronti all’uso”: Campagne separate di VIP Keylogger e 0bj3ctivityStealer stanno utilizzando tecniche e loader identici, suggerendo che kit di malware vengano condivisi tra diversi gruppi. Queste campagne nascondono lo stesso codice dannoso in file immagine su siti come archive.org.
-
- Spesso i file immagine appaiono innocui quando vengono scaricati da siti web conosciuti, aiutando a bypassare i proxy web.
- GenAI aiuta a creare documenti HTML dannosi: Un attacco XWorm, avviato tramite HTML smuggling, ha utilizzato un codice dannoso per scaricare un file pericoloso – con la descrizione dettagliata riga per riga del loader che suggerisce sia stato realizzato utilizzando la GenAI.
- I truffatori non vincono mai: I ricercatori HP hanno scoperto che gli hacker compromettono strumenti per i cheat dei videogiochi e repository di mod presenti su GitHub, aggiungendo file eseguibili contenenti il malware Lumma Stealer.
-
- Gli utenti spesso disattivano gli strumenti di sicurezza per scaricare e utilizzare cheat, esponendosi a un rischio di maggiore compromissione in assenza di tecnologie di isolamento.
Altri dati del report
- Almeno l’11% delle minacce via e-mail identificate da HP Sure Click ha eluso uno o più sistemi di scanner dei gateway email.
- Gli eseguibili sono stati il metodo più comune di diffusione di malware (40%), seguiti dai file archivio (34%).
- È stato rilevato un aumento significativo dei file .lzh, che hanno rappresentato l’11% dei file archivio analizzati, con la maggior parte dei file .lzh dannosi mirati agli utenti giapponesi.