Le 10 principali tendenze del malware da tenere d’occhio nel nuovo anno.

Gli autori di malware continuano a innovare e a trovare nuovi vettori di infezione. Nel 2019 si prevede che i criminali informatici faranno tutto quanto in loro potere per diventare ancora più efficaci e virulenti. Di seguito le 10 principali tendenze del malware da tenere d’occhio nel nuovo anno.

 

Fileless Malware

I malware senza file infettano i computer mirati senza lasciare artefatti sul disco rigido locale, facilmente aggirando i tradizionali strumenti di sicurezza e di analisi forense basati sulla firma. Gli attacchi tipici sfruttano le vulnerabilità nei browser e programmi associati (lettori Java, Flash o PDF) o tramite tentativi di phishing. Gli attacchi di malware senza file sono quasi raddoppiati nella sola prima metà del 2018, secondo SentinelOne, ed è sicuro che anche il 2019 si riprensenteranno.

 

Wipers

Shamoon, Black Energy, Destover, ExPetr / Not Petya e Olympic Destroyer: tutti questi malware e altri come loro hanno come unico scopo quello di distruggere sistemi e / o dati, di solito causando un grande danno finanziario e di reputazione alle aziende vittime. Gli attori dietro questo tipo di codice potrebbero essere intenzionati a inviare un messaggio politico, sabotaggio fisico o semplicemente voler coprire le loro tracce dopo l’estrazione dei dati. Shamoon 3 è apparso di recente, quindi è probabile che i Wipers continueranno a essere un’area da osservare nel 2019.

 

Cryptomining Malware

Cryptominers ha dominato la crescita del malware nel 2018, con attacchi in aumento di oltre l’83% nell’ultimo anno secondo i ricercatori di Kaspersky Lab e oltre 5 milioni di persone sono stati  attaccati con questo tipo di malware nei primi tre trimestri del 2018.

 

Card-Skimming Malware

Il malware per le carte di credito e simili  è diventato sempre più popolare negli ultimi anni e continuerà fino al 2019, secondo i ricercatori di RiskIQ che monitorano il gruppo Magecart. In effetti, nell’ultimo anno, 45,8 milioni di record sono stati rubati dalle transazioni  utilizzando malware card-skimming e violazioni nei POS dei punti vendita. Gli attori delle minacce hanno preso di mira aziende come negozi di vendita al dettaglio, hotel e ristoranti.

 

Botnets

Nel 2018, le botnet si sono evolute per colpire diversi tipi di dispositivi, come l’hardware MikroTik; e c’erano anche una serie di nuovi tipi di attività criminali, con gli operatori che creano nuovi malware botnet con architetture modulari per creare diversi tipi attacchi, dagli DDoSing alla diffusione del malware secondario. Tutto fa’ pensare che queste tendenze dovrebbero continuare nel 2019.

 

Malvertising

Il malvertising continua a guadagnare terreno man mano che ci spostiamo verso il 2019. Il 2018 ha visto una diffusione ai dispositivi iOS che ha superato 300 milioni di sessioni browser in sole 48 ore, o come il traffico anomalo generato dal sito web legittimo sulla rete pubblicitaria online di AdsTerra, utilizzato per consegnare le vittime ai kit di exploit.

 

Pushing the Steganography Boundaries

Steganography, o “stegware”, sta guadagnando terreno secondo quanto riferito da Sinon Wiseman, responsabile tecnologico di Deep Secures, poiché molti payload di malware nascondono dalla tradizionale protezione anti-virus quando vengono nascosti all’interno di immagini, documenti o pixel. Ma nel 2018 si sono evoluti e stanno cercando di spingere i limiti dello stegware usando anche formati più nuovi – ultimamente un nuovo tipo di malware ha ricevuto istruzioni tramite codice nascosto incorporato in memes di Twitter.

 

Emotet

Emotet era un tempo un semplice trojan bancario, ma ora si è evoluto fino a diventare un servizio di consegna delle minacce su vasta scala, con la possibilità di sfruttare librerie di codice open source di terze parti. Recentemente ha aggiunto un modulo di raccolta e-mail di massa e l’offuscamento via macro, inoltre continua ad essere uno dei malware più diffusi. Aspettatevi di continuare a vederlo aggiungere nuove funzionalità nel nuovo anno.

 

APT Malware

Gli attori supportati dallo stato nazionale continuano a operare nell’ombra cercando di portare avanti i loro sforzi di spionaggio. Il malware personalizzato fa parte della scena APT (anche se è stato individuato un passaggio a scopi commerciali) e gli APT come Sofacy stanno attivamente evolvendo il loro codice. Nel 2019, si prevede che gli APT continuino a migliorare la propria gamma di trucchi per aumentare l’efficacia della propria diffusione.

 

Ransomware

Gli aggressori dietro gli incidenti ransomware stanno diventando più intelligenti e più esperti – come abbiamo visto nel 2018, nei casi dell’attacco di Atlantaransomware e dell’attacco del ransomware Onslow Water and Sewer Authority (OWASA). Gli esperti dicono che gli attaccanti hanno analizzato preventivamente la vittima e  sanno che può permettersi di pagare.

 

Fonte: Threatpost