{"id":25682,"date":"2021-09-30T09:41:18","date_gmt":"2021-09-30T07:41:18","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=25682"},"modified":"2022-05-05T12:27:25","modified_gmt":"2022-05-05T10:27:25","slug":"most-used-lolbins","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/most-used-lolbins\/25682\/","title":{"rendered":"I migliori LOLBin usati dai criminali informatici"},"content":{"rendered":"<p>I criminali informatici hanno usato a lungo programmi e componenti legittime del sistema operativo per attaccare gli utenti di Microsoft Windows, una tattica nota come <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/lotl-living-off-the-land\/\" target=\"_blank\" rel=\"noopener\">Living off the Land<\/a>. Cos\u00ec facendo, stanno cercando di prendere diversi piccioni con una \u201ccyberfava\u201d, riducendo il costo dello sviluppo di un toolkit malware, minimizzando la loro impronta del sistema operativo e mascherando la loro attivit\u00e0 tra le azioni IT legittime.<\/p>\n<p>In altre parole, l\u2019obiettivo principale \u00e8 quello di rendere pi\u00f9 difficile il rilevamento della loro attivit\u00e0 dannosa. Per questo motivo, gli esperti di sicurezza hanno a lungo monitorato l\u2019attivit\u00e0 di eseguibili, script e librerie potenzialmente non sicure, arrivando a mantenere una sorta di registro sotto il <a href=\"https:\/\/github.com\/LOLBAS-Project\" target=\"_blank\" rel=\"noopener nofollow\">progetto LOLBAS su GitHub<\/a>.<\/p>\n<p>I nostri colleghi del servizio <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/managed-detection-and-response?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Managed Detection and Response (MDR)<\/a>, che proteggono numerose aziende in una vasta gamma di aree di business, vedono spesso questo approccio negli attacchi reali. Nel <a href=\"https:\/\/media.kasperskycontenthub.com\/wp-content\/uploads\/sites\/43\/2021\/07\/20155845\/MDR_Analyst_Report_Q4-2020.pdf\">Managed Detection and Response Analyst Report<\/a>, esaminano le componenti di sistema pi\u00f9 tipicamente utilizzati per attaccare le aziende moderne. Ecco cosa hanno scoperto.<\/p>\n<h2>L\u2019oro va a PowerShell<\/h2>\n<p>PowerShell, un motore software e un linguaggio di scripting con un\u2019interfaccia a riga di comando (CLI), \u00e8 il tool legittimo di gran lunga pi\u00f9 comune tra i criminali informatici, nonostante gli sforzi di Microsoft per renderlo pi\u00f9 sicuro e controllabile. Degli incidenti identificati dal nostro servizio MDR, il 3,3% ha coinvolto un tentativo di exploit PowerShell. Inoltre, limitando l\u2019indagine ai soli incidenti critici, sappiamo che PowerShell ha avuto una parte in uno su cinque (il 20,3%, per essere precisi).<\/p>\n<h2>L\u2019argento va a rundll32.exe<\/h2>\n<p>Al secondo posto abbiamo il processo host rundll32, che viene utilizzato per eseguire il codice dalle librerie a collegamento dinamico (DLL). \u00c8 stato coinvolto nel 2% di tutti gli incidenti e nel 5,1% di quelli critici.<\/p>\n<h2>Il bronzo va a diverse utility<\/h2>\n<p>Abbiamo trovato cinque tool presenti nell\u20191,9% di tutti gli incidenti:<\/p>\n<ul>\n<li>te.exe, parte del Test Authoring and Execution Framework,<\/li>\n<li>PsExec.exe, uno strumento per eseguire processi su sistemi remoti,<\/li>\n<li>CertUtil.exe, uno strumento per gestire le informazioni dalle autorit\u00e0 di certificazione,<\/li>\n<li>Reg.exe, il Microsoft Registry Console Tool, che pu\u00f2 essere usato per cambiare e aggiungere chiavi nel registro di sistema dalla riga di comando,<\/li>\n<li>wscript.exe, Windows Script Host, progettato per eseguire script in linguaggi di scripting.<\/li>\n<\/ul>\n<p>Questi cinque file eseguibili sono stati utilizzati nel 7,2% degli incidenti critici.<\/p>\n<p>Gli esperti di Kaspersky MDR hanno inoltre osservato l\u2019uso di msiexec.exe, remote.exe, atbrocker.exe, cscript.exe, netsh.exe, schtasks.exe, excel.exe, print.exe, mshta.exe, msbuild.exe, powerpnt.exe, dllhost.exe, regsvr32.exe, winword.exe e shell32.exe.<\/p>\n<p>Cliccate <a href=\"https:\/\/media.kasperskycontenthub.com\/wp-content\/uploads\/sites\/43\/2021\/07\/20155845\/MDR_Analyst_Report_Q4-2020.pdf\">qui<\/a> per altri risultati dal Managed Detection and Response Analyst Report.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\">\n","protected":false},"excerpt":{"rendered":"<p>I cyberattacchi pi\u00f9 comuni si basano su poche componenti comuni del sistema operativo.  <\/p>\n","protected":false},"author":2706,"featured_media":25684,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[3443,3577,3348,23],"class_list":{"0":"post-25682","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-incidenti","11":"tag-lolbin","12":"tag-mdr","13":"tag-windows"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/most-used-lolbins\/25682\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/most-used-lolbins\/23392\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/most-used-lolbins\/18861\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/most-used-lolbins\/25456\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/most-used-lolbins\/23525\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/most-used-lolbins\/22977\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/most-used-lolbins\/26092\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/most-used-lolbins\/31557\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/most-used-lolbins\/10109\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/most-used-lolbins\/42180\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/most-used-lolbins\/18302\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/most-used-lolbins\/15350\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/most-used-lolbins\/27489\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/most-used-lolbins\/27657\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/most-used-lolbins\/24393\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/most-used-lolbins\/29758\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/most-used-lolbins\/29554\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/windows\/","name":"Windows"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25682","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=25682"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25682\/revisions"}],"predecessor-version":[{"id":25693,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25682\/revisions\/25693"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/25684"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=25682"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=25682"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=25682"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}