Aggiornamenti recenti Aprile 30th, 2025 9:31 AM
Lug 03, 2020 Alessandra Venneri Kaspersky Partner Space 0
La detection di attività malevole è solo il punto di partenza per condurre delle indagini sugli attacchi informatici. Per sviluppare misure di risposta e di remediation adeguate, gli analisti che si occupano di sicurezza informatica devono essere in grado di identificare l’obiettivo dell’attacco, l’origine di un oggetto malevolo, la sua popolarità e molti altri aspetti. Kaspersky Threat Intelligence Portal è il portale che aiuta gli analisti a scoprire più rapidamente il background di un attacco. Gli esperti di Kaspersky hanno esaminato le richieste gratuite arrivate al Kaspersky Threat Intelligence Portal per capire a quali tipi di minacce sono più spesso associati gli oggetti malevoli elaborati dal portale.
Nella maggior parte dei casi, gli hash o i file sospetti inoltrati sono stati Trojan (con il 25% delle richieste), backdoor (con il 24%) – malware che danno ad un cybercriminale la possibilità di avere il controllo remoto di un computer – e Trojan-dropper (il 23%), che possono procedere all’installazione di altri oggetti malevoli. Le statistiche del Kaspersky Security Network, l’infrastruttura dedicata all’elaborazione dei flussi di dati relativi alla sicurezza informatica che arrivano da milioni di partecipanti volontari in tutto il mondo, mostrano che i Trojan sono solitamente il tipo di malware più diffuso. Le backdoor e i Trojan-dropper, invece, non sono così comuni: rappresentano, infatti, solo il 7% e il 3% di tutti i file malevoli bloccati dalle soluzioni per la sicurezza degli endpoint di Kaspersky.
Questa differenza può essere motivata dal fatto che i ricercatori sono spesso interessati all’obiettivo finale dell’attacco, mentre le soluzioni per la protezione degli endpoint cercano di prevenirlo già nella sua fase iniziale. Queste soluzioni, ad esempio, non consentono ad un utente finale di aprire un’email malevola o di seguire un link dannoso, impedendo così che le backdoor raggiungano il computer dell’utente stesso. Oltre a questo, però, i ricercatori che si occupano di cybersicurezza devono identificare tutti i componenti all’interno di un dropper, ovvero il programma creato per installare un malware, un virus o per aprire una backdoor su un dato sistema.
La popolarità di queste categorie rilevata attraverso le statistiche del Kaspersky Threat Intelligence Portal può essere spiegata anche dall’interesse dei ricercatori per minacce particolari e dalla loro necessità di analizzarle in modo più dettagliato. Molti utenti, ad esempio, hanno cercato attivamente informazioni su Emotet, perchè all’inizio dell’anno sono uscite diverse notizie proprio su questo malware. Alcune richieste riguardavano le backdoor sui sistemi operativi Linux e Android. Queste famiglie di malware possono essere particolarmente interessanti per i ricercatori che si occupano di sicurezza informatica, ma i loro livelli sono relativamente bassi rispetto alle minacce che prendono di mira Microsoft Windows.
Kaspersky Threat Intelligence Portal è un punto di accesso unico per la Threat Intelligence dell’azienda e mette a disposizione tutti i dati relativi agli attacchi informatici e tutte le informazioni raccolte da Kaspersky in oltre 20 anni di esperienza nella cybersecurity. L’accesso gratuito alle sue funzioni, che consentono agli utenti di controllare file, URL e indirizzi IP, è disponibile a questo link.
Apr 24, 2025 0
Apr 22, 2025 0
Apr 18, 2025 0
Mar 24, 2025 0
Feb 03, 2022 0
Dic 22, 2021 0
Ott 24, 2021 0
Set 03, 2021 0
Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 30, 2025 0
Quest’anno la RSA Conference, il più grande evento...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 28, 2025 0
Una delle ultime patch di Windows, rilasciata per risolvere...Apr 24, 2025 0
I ricercatori di Dr. Web, fornitore russo di software...Apr 23, 2025 0
A sei anni dal primo annuncio, Google ha deciso di...