Il Phishing è sicuramente uno dei principali vettori d’attacco (se non il principale) per la compromissione di utenze e sistemi aziendali (Spearphishing e allegati malevoli).

Come spesso succede, l’evoluzione dei sistemi difensivi porta ad una contestuale evoluzione delle tecniche utilizzate dai criminali per bypassare le tecnologie difensive.

Ultimamente, per superare gli efficaci controlli Anti-Spam, i criminali creano delle pagine di Phishing allegandole alle e-mail.

Tradizionalmente, gli attacchi BEC (Business E-Mail Compromise) sfruttano malware di tipo keylogger per rubare le informazioni degli account target. Tuttavia, l’utilizzo di file malevoli in allegato è un approccio facilmente rilevabile dalle tecnologie di protezione.

Di conseguenza si nota la tendenza sempre maggiore nell’utilizzo di file allegati di tipo HTML.

Un approccio signature-less

Le soluzioni Anti-Spam utilizzano criteri basati su firme per l’identificazione di e-mail che fanno leva su questo genere di attacchi.

Risulta possibile affrontare il problema andando all’identificazione dell’anomalia e dei processi associati all’apertura di file sospetti.

Un esempio:

Parametri Valori
Parent Process Outlook.exe (e simili)
Process Name Chrome.exe (e simili)
Command Line *.htm (e simili)

Take your cyber- defence to a new level!

Cybersecurity is of vital importance in today's digital landscape. Our innovative and tailored solutions provide impenetrable defense for businesses of all sizes.

More info here

Related articles

qr code phishing
In the ever-evolving landscape of cyber threats, threat actors are constantly seeking […]
Risks and Solutions How to protect and how to react The identification […]
fickerstealer
Over the last week (26th of July 2021), CERT-AGID observed a malspam […]