Ago 26, 2024 Approfondimenti, Attacchi, Attacchi, In evidenza, Minacce, News, RSS
Secondo l’ultima analisi di Kaspersky, gli attaccanti stanno prendendo sempre di più di mira i sistemi Windows sfruttando le vulnerabilità dei driver. Gli esperti della firma hanno dichiarato che nel secondo trimestre del 2024 il numero di attacchi che si basano su questa tecnica è aumentato del 23% rispetto al primo trimestre.
Gli attacchi, conosciuto come Bring Your Own Vulnerable Driver (BYOVD), permettono ai cybercriminali di provare a disabilitare le soluzioni di sicurezza di un sistema e ottenere privilegi elevati per proseguire con gli attacchi, per esempio installando ransomware o stabilendo una connessione persistente col dispositivo.
“Anche se i driver sono legittimi, possono contenere vulnerabilità sfruttabili per scopi dannosi. Gli aggressori utilizzano vari strumenti e metodi per installare un driver vulnerabile sul sistema. Una volta caricato dal sistema operativo, il driver può essere sfruttato per aggirare le protezioni di sicurezza del kernel del sistema operativo” ha spiegato Vladimir Kuskov, Head of Anti-Malware Research di Kaspersky.
A peggiorare la situazione è l’aumento di strumenti online che consentono di sfruttare le vulnerabilità dei driver Windows: anche se a oggi ne esistono relativamente pochi, dall’anno scorso c’è stato un aumento significativo di tool pubblicati.
“Anche se nulla impedisce agli attori delle minacce di sviluppare i propri strumenti, quelli disponibili pubblicamente eliminano la necessità di competenze specifiche necessarie per ricercare e sfruttare driver vulnerabili. Solo nel 2023 abbiamo identificato circa 16 nuovi strumenti di questo tipo, segnando un aumento significativo rispetto agli appena uno o due osservati negli anni precedenti. Dato questo aumento, è altamente consigliabile implementare solide misure di protezione per qualsiasi sistema” ha aggiunto Kuskov.
Per contrastare queste minacce, gli esperti di Kaspersky consigliano di adottare soluzioni robuste per la protezione degli endpoint e per avere maggiore visibilità sulle minacce, oltre a definire un processo per la gestione degli aggiornamenti che risolvono le vulnerabilità dei software in uso.