HP Wolf Security, evidenzia come i criminali informatici abbiano messo in atto diversi attacchi in una modalità “Lego” allo scopo di eludere gli strumenti di rilevamento. Queste campagne QakBot hanno visto gli hacker combinare tra loro diversi elementi per creare catene di diffusione uniche. Cambiando i tipi di file e le tecniche, sono stati in grado di aggirare gli strumenti di rilevamento e i criteri di sicurezza. Il 32% delle “catene di contagio” di QakBot analizzate da HP nel Q2 sono risultate uniche.
Il report analizza anche il modo in cui i criminali informatici nascondano codici dannosi all’interno di Blogspot, sfruttano il protocollo DNS per distribuire trojan di accesso remoto e utilizzano malware multilingue per evitare di essere individuati dai cyber defender.
Altri importanti risultati includono:
- Gli archivi sono stati il più diffuso mezzo di trasmissione del malware per il quinto trimestre consecutivo, utilizzati nel 44% dei casi analizzati da HP nel Q2.
- Il secondo trimestre ha visto un aumento del 23% delle minacce HTML bloccate da HP Wolf Security rispetto al Q1.
- Si è registrato un aumento del 4% degli eseguibili, passati dal 14% al 18% dal Q1 al Q2, principalmente a causa dell’utilizzo del file PDFpower.exe, che ha fornito software in bundle con un malware per il dirottamento del browser.