{"id":27258,"date":"2022-10-12T11:30:43","date_gmt":"2022-10-12T09:30:43","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=27258"},"modified":"2022-10-11T18:18:59","modified_gmt":"2022-10-11T16:18:59","slug":"malware-propagation-methods","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/malware-propagation-methods\/27258\/","title":{"rendered":"Metodi di diffusione dei malware"},"content":{"rendered":"<p>La logica vuole che il modo pi\u00f9 affidabile per prevenire un incidente informatico sia quello di impedire ai malware di penetrare nelle infrastrutture aziendale. Per questo motivo, quando si progetta una strategia di sicurezza informatica, gli esperti si concentrano spesso sui vettori di attacco pi\u00f9 ovvi, come le e-mail. Infatti, la maggior parte degli attacchi inizia con un\u2019e-mail, ma non bisogna dimenticare che i cybercriminali hanno nella loro \u201cmanica digitale\u201d molti altri metodi di distribuzione dei malware. Oggi gli esperti del <em>Global Research &amp; Analysis Team<\/em> di Kaspersky <a href=\"https:\/\/securelist.com\/uncommon-infection-and-malware-propagation-methods\/107640\/\" target=\"_blank\" rel=\"noopener\">ci parlano<\/a> dei metodi meno comuni per infettare e diffondere malware, scoperti mentre analizzavano alcune recenti minacce.<\/p>\n<h2>Typosquatting e falsificazione (spoofing) di un tool<\/h2>\n<p>I creatori del malware denominato AdvancedIPSpyware hanno inserito il loro codice nel tool Advanced IP Scanner per gli amministratori di sistema. Hanno creato due siti web dal design identico all\u2019originale e con nomi di dominio che differivano di una sola lettera. In altre parole, contavano sul fatto che la vittima cercasse un tool di monitoraggio della rete locale e scaricasse il programma con una backdoor da un sito fasullo. \u00c8 interessante osservare che la versione dannosa di Advanced IP Scanner era firmata con un certificato digitale legittimo, che sembra essere stato rubato.<\/p>\n<h2>Link sotto i video di YouTube<\/h2>\n<p>Gli autori di OnionPoison hanno cercato di fare qualcosa di simile: hanno creato una propria versione dannosa del browser Tor (ma senza firma digitale). Per\u00f2, per distribuire il loro falso browser, hanno inserito un link su un popolare canale YouTube che parlava dell\u2019anonimato online sotto un video che conteneva le istruzioni per installare Tor. La versione infetta non poteva essere aggiornata e conteneva una backdoor per scaricare un\u2019ulteriore libreria dannosa. Questa, a sua volta, ha permesso agli hacker di eseguire comandi arbitrari nel sistema, nonch\u00e9 di entrare in possesso della cronologia del browser e degli ID degli account WeChat e QQ.<\/p>\n<h2>Malware diffusi attraverso i torrent<\/h2>\n<p>I creatori di CLoader hanno spacciato i loro installer di malware per giochi pirata e software utili. Questo metodo tende a essere rivolto soprattutto agli utenti domestici, ma al giorno d\u2019oggi (con lo smart working che \u00e8 ormai la norma e che quindi rende i confini casa-lavoro ancora pi\u00f9 confusi) i torrent dannosi possono rappresentare una minaccia anche per i computer di lavoro. Le vittime che hanno tentato di scaricare software pirata attraverso i torrent si sono invece ritrovate con un malware in grado di funzionare, all\u2019interno del computer infetto, come un server proxy e di installare ulteriore malware o di dare accesso remoto non autorizzato al sistema.<\/p>\n<h2><em>Lateral Movement<\/em> attraverso strumenti legali<\/h2>\n<p>Le ultime versioni del ransomware BlackBasta possono propagarsi su una rete locale utilizzando alcune tecnologie Microsoft. Dopo aver infettato un computer, il ransomware pu\u00f2 connettersi ad Active Directory tramite la libreria LDAP, ottenere un elenco di computer presenti sulla rete locale, copiare il malware al loro interno ed eseguirlo da remoto utilizzando il Component Object Model (COM). Questo metodo lascia meno tracce nel sistema e rende pi\u00f9 difficile la sua individuazione.<\/p>\n<h2>Come proteggersi<\/h2>\n<p>Questi esempi dimostrano che l\u2019infrastruttura aziendale ha bisogno di una protezione completa. Certo, <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security\/mail-server?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">una soluzione che analizza tutte le e-mail in arrivo<\/a> alla ricerca di phishing, link e allegati dannosi \u00e8 in grado di prevenire la maggior parte degli attacchi. Tuttavia, \u00e8 bene ricordare che ogni computer con accesso a Internet dovrebbe essere dotato di una propria <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">protezione anti-malware<\/a>. E per capire meglio cosa succede nella rete aziendale, \u00e8 una buona idea utilizzare anche <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/endpoint-detection-response-edr?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluzioni di EDR<\/a> (<em>Endpoint Detection and Response<\/em>) efficaci.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Sebbene i malware si diffondano con pi\u00f9 frequenza nelle infrastrutture aziendali attraverso le e-mail, non si tratta dell&#8217;unico metodo di trasmissione delle infezioni. <\/p>\n","protected":false},"author":2581,"featured_media":27259,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[775,3665,22,3666],"class_list":{"0":"post-27258","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-backdoor","11":"tag-infezioni","12":"tag-malware-2","13":"tag-typosquatting"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/malware-propagation-methods\/27258\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/malware-propagation-methods\/24746\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/malware-propagation-methods\/20224\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/malware-propagation-methods\/10159\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/malware-propagation-methods\/27220\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/malware-propagation-methods\/25074\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/malware-propagation-methods\/25380\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/malware-propagation-methods\/27929\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/malware-propagation-methods\/34067\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/malware-propagation-methods\/11100\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/malware-propagation-methods\/45747\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/malware-propagation-methods\/19575\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/malware-propagation-methods\/20144\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/malware-propagation-methods\/29374\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/malware-propagation-methods\/32679\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/malware-propagation-methods\/28518\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/malware-propagation-methods\/25506\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/malware-propagation-methods\/31121\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/malware-propagation-methods\/30811\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/malware-2\/","name":"malware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27258","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=27258"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27258\/revisions"}],"predecessor-version":[{"id":27261,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27258\/revisions\/27261"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/27259"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=27258"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=27258"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=27258"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}