{"id":30185,"date":"2025-10-10T10:01:11","date_gmt":"2025-10-10T08:01:11","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=30185"},"modified":"2025-10-10T10:01:11","modified_gmt":"2025-10-10T08:01:11","slug":"dll-hijacking-in-kaspersky-siem","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/dll-hijacking-in-kaspersky-siem\/30185\/","title":{"rendered":"Come rilevare gli attacchi DLL hijacking"},"content":{"rendered":"<p>\u00a0<\/p>\n<p>I cybercriminali riescono a eludere le soluzioni di sicurezza con diverse tecniche, pensate per mascherare le attivit\u00e0 dannose. Uno dei metodi sempre pi\u00f9 diffusi negli ultimi anni \u00e8 il <a href=\"https:\/\/attack.mitre.org\/techniques\/T1574\/001\/\" target=\"_blank\" rel=\"noopener nofollow\">DLL hijacking<\/a> dei sistemi Windows, che consiste nella sostituzione di una libreria dinamica legittima (DLL, Dynamic-Link Libraries) con un\u2019altra dannosa. Il problema \u00e8 che gli strumenti di sicurezza tradizionali spesso non rilevano questo tipo di tecnica. Per risolvere il problema, i colleghi del Kaspersky AI Technology Research Center hanno messo a punto un modello basato sul machine learning in grado di individuare gli attacchi DLL hijacking con estrema precisione. Il modello \u00e8 gi\u00e0 stato integrato nella versione pi\u00f9 recente del <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/unified-monitoring-and-analysis-platform?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">sistema SIEM, Kaspersky Unified Monitoring and Analysis Platform<\/a>. In questo post scopriremo perch\u00e9 \u00e8 difficile individuare gli attacchi di tipo DLL hijacking e in che modo vengono gestiti dalla nostra soluzione.<\/p>\n<h2>Come funziona il DLL hijacking e perch\u00e9 non \u00e8 semplice rilevarlo<\/h2>\n<p>L\u2019avvio improvviso di un file sconosciuto in un ambiente Windows attira inevitabilmente l\u2019attenzione degli strumenti di sicurezza (sempre che non venga semplicemente bloccato). In sostanza, un attacco di tipo DLL hijacking cerca di far passare un file dannoso come attendibile e conosciuto. Il DLL hijacking assume diverse forme. In alcuni casi, gli autori degli attacchi distribuiscono una libreria dannosa insieme a un software legittimo (<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/dll-sideloading\/\" target=\"_blank\" rel=\"noopener\">sideloading della DLL<\/a>), in modo che venga eseguita dal programma. In altri casi, la sostituiscono alle DLL standard richiamate dai programmi gi\u00e0 installati nel computer. Infine, possono manipolare il meccanismo in grado di individuare la posizione della libreria caricata ed eseguita da un processo. Il file DLL dannoso viene quindi avviato da un processo legittimo nel relativo spazio di indirizzi e con i relativi privilegi. I sistemi tradizionali per la protezione degli endpoint ritengono quindi legittima questa attivit\u00e0. Ecco perch\u00e9 i nostri esperti hanno deciso di sfruttare l\u2019intelligenza artificiale per contrastare questa minaccia.<\/p>\n<h2>Come rilevare gli attacchi di tipo DLL hijacking con il machine learning<\/h2>\n<p>Gli esperti dell\u2019AI Technology Research Center hanno addestrato un modello ML che consente di rilevare il DLL hijacking in base a informazioni indirette sulla libreria e sul processo che l\u2019ha richiamata. Il primo passo \u00e8 stato quello di identificare i principali elementi che indicano un tentativo di manipolazione della libreria, ad esempio se il file eseguibile e la libreria si trovano in un percorso standard, se il file \u00e8 stato rinominato, se sono cambiate le dimensioni e la struttura della libreria, se la firma digitale \u00e8 integra e cos\u00ec via. Inizialmente, il modello \u00e8 stato addestrato utilizzando i dati delle DLL caricate, provenienti da sistemi interni di analisi automatica e dalle informazioni di telemetria di <a href=\"https:\/\/www.kaspersky.it\/ksn\" target=\"_blank\" rel=\"noopener\">Kaspersky Security Network (KSN)<\/a> fornite volontariamente dagli utenti e in seguito rese anonime. Per l\u2019assegnazione delle etichette, gli esperti si sono avvalsi dei dati contenuti nei nostri database di reputazione dei file.<\/p>\n<p>Dato che il primo modello era piuttosto impreciso, i nostri esperti non l\u2019hanno integrato subito nella soluzione e hanno deciso di eseguire diverse iterazioni di prova, in modo da perfezionare il sistema di assegnazione delle etichette del dataset di addestramento e le funzionalit\u00e0 per il rilevamento degli attacchi di tipo DLL hijacking. Il risultato \u00e8 un modello che consente di individuare con estrema precisione questo tipo di tecnica. Securelist ha pubblicato un <a href=\"https:\/\/securelist.com\/building-ml-model-to-detect-dll-hijacking\/117565\/\" target=\"_blank\" rel=\"noopener\">articolo approfondito<\/a> in cui i nostri specialisti spiegano come hanno sviluppato questa tecnologia, dall\u2019ipotesi iniziale all\u2019esecuzione di test in <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/managed-detection-and-response?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Managed Detection and Response<\/a> e infine all\u2019integrazione effettiva nella piattaforma SIEM.<\/p>\n<h2>Rilevamento degli attacchi di tipo DLL hijacking in Kaspersky SIEM<\/h2>\n<p>Nel sistema SIEM, il modello analizza i metadati delle DLL caricate e dei processi che le hanno richiamate in base ai dati di telemetria, contrassegna i casi sospetti ed esegue controlli incrociati del risultato finale a fronte delle informazioni nel cloud di KSN. Questa procedura consente non soltanto di migliorare il rilevamento degli attacchi DLL hijacking, ma riduce anche il numero di falsi positivi. Il modello funziona sia nel sottosistema di correlazione che in quello di raccolta degli eventi.<\/p>\n<p>Nel primo caso, si controllano solo gli eventi che hanno gi\u00e0 attivato le regole di correlazione, per una valutazione pi\u00f9 precisa delle minacce e una generazione pi\u00f9 rapida degli avvisi all\u2019occorrenza. Dato che la verifica non interessa tutti gli eventi, il volume delle query nel cloud non influenza la velocit\u00e0 di risposta del modello.<\/p>\n<p>Nel secondo caso, il modello elabora tutti gli eventi di caricamento della libreria che rispettano determinate condizioni. Anche se richiede un maggior impiego di risorse, questo metodo \u00e8 indispensabile per la ricerca retroattiva delle minacce.<\/p>\n<p>In un altro post del blog di Securelist, i colleghi del gruppo di ricerca anti-malware<a href=\"https:\/\/securelist.com\/detecting-dll-hijacking-with-machine-learning-in-kaspersky-siem\/117567\/\" target=\"_blank\" rel=\"noopener\"> hanno spiegato in modo approfondito<\/a> come il modello di rilevamento degli attacchi di DLL hijacking consente a Kaspersky SIEM di individuare gli attacchi mirati e hanno fornito esempi concreti sull\u2019individuazione precoce degli incidenti.<\/p>\n<p>L\u2019aspetto pi\u00f9 importante \u00e8 il fatto che la precisione del modello continuer\u00e0 a migliorare, di pari passo con l\u2019evoluzione degli algoritmi di KSN e la raccolta di altri dati sulle minacce e sui processi legittimi.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"29770\">\n","protected":false},"excerpt":{"rendered":"<p>I nostri esperti hanno addestrato e integrato nel sistema Kaspersky SIEM un modello ML in grado di rilevare i tentativi di DLL hijacking.<\/p>\n","protected":false},"author":2706,"featured_media":30186,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,14,2195],"tags":[3848,2328,3897,3546,3128],"class_list":{"0":"post-30185","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-products","10":"category-technology","11":"tag-ai-technology-research","12":"tag-amr","13":"tag-dll","14":"tag-ml","15":"tag-siem"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dll-hijacking-in-kaspersky-siem\/30185\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dll-hijacking-in-kaspersky-siem\/29705\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dll-hijacking-in-kaspersky-siem\/24776\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/dll-hijacking-in-kaspersky-siem\/12866\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dll-hijacking-in-kaspersky-siem\/29593\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dll-hijacking-in-kaspersky-siem\/28642\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dll-hijacking-in-kaspersky-siem\/31527\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dll-hijacking-in-kaspersky-siem\/40637\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dll-hijacking-in-kaspersky-siem\/13884\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dll-hijacking-in-kaspersky-siem\/54534\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dll-hijacking-in-kaspersky-siem\/23281\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dll-hijacking-in-kaspersky-siem\/32802\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dll-hijacking-in-kaspersky-siem\/29807\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dll-hijacking-in-kaspersky-siem\/35536\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dll-hijacking-in-kaspersky-siem\/35160\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/siem\/","name":"SIEM"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30185","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=30185"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30185\/revisions"}],"predecessor-version":[{"id":30188,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/30185\/revisions\/30188"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/30186"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=30185"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=30185"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=30185"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}