Recentemente è stato pubblicato l’Internet Security Report dell’ultimo trimestre 2016 che descrive come le strategie d’attacco virale avvengano grazie ad una non corretta gestione degli allegati contenuti nell’email o dal mancato aggiornamento del browser da parte degli utenti. Si tratta di un tema a noi caro perchè da anni stiamo cercando di spingere i miei clienti a porre più attenzione possibile su queste minaccie soprattutto alla luce del fatto che in più occasioni ci siamo confrontati con esse.
Da risultati della recente analisi sono state evidenziate tre crescenti vie di trasmissione per un malware :
- Il primo mezzo di trasporto utilizzato si nasconde in un downloader di JavaScript che si può presentare sia all’interno di un’email sotto forma d’allegato file zip, sia all’interbo di siti web maligni creati nella speranza d’ingannare il visitatore portandolo all’interno d’essi.
- Il secondo mezzo di trasporto altro non sono che le Macro di Office utilizzate per far scaricare in locale il malwere.
- Il terzo mezzo di trasporto prende il nome di EKs (Web Exploit Kits) e può essere considerato un parente stretto dello JavaScript Malware. La differenza rispetto al primo caso consiste che in questo frangente si sfrutta il mancato aggiornamento dei browser e delle relative patch da parte degli utenti.
Dopo aver individuato queste tre minaccie; cerchiamo di focalizzarci su ognuna di esse cercando di capire qual’è la tecnica usata per instillare il malware all’interno della macchina :
- Nel momento in cui s’attiva lo JavaScript maligno esso esegue un payload di malware all’interno del vostro compiuter collegandosi da un server web compromesso.
- In un secondo caso il malware s’attiva nel momento in cui l’utente autorizza sotto inganno l’esecuzione delle Macro contenute all’interno di un documento word giunto sotto forma d’allegato all’interno di una email.
- Nel terzo caso il malware s’attiva quando si va a visitare un sito web precedentemente attaccato dai malintenzionati che contiene un codice arbitrario in grado di caricare un EKs all’interno del compiuter dell’innocente vittima.
Se vuoi leggere il report completo cosi da capire meglio come proteggerti da queste minaccie, contattaci.