Per ulteriori informazioni sulle soluzioni di protezione Kaspersky: dircom@argonavis.it
Linux: Kaspersky Embedded Systems Security ora lo supporta
Kaspersky ha presentato una soluzione specifica per dispositivi Linux-base
Kaspersky ha aggiunto il supporto per Linux a Kaspersky Embedded Systems Security. Questa soluzione adattabile e multi-livello offre una protezione ottimizzata per sistemi, dispositivi e ambienti integrati basati su Linux, in conformità con i rigorosi standard normativi spesso applicabili a questi sistemi. Il prodotto garantisce una protezione ottimale a tutti i dispositivi – a prescindere dal livello di potenza – contro le ultime minacce informatiche che colpiscono gli attuali sistemi Linux. Secondo un recente report di Fortune Business Insights, il mercato globale di Linux valeva 5,33 miliardi di dollari nel 2021, ma si prevede in crescita fino a raggiungere 22,15 miliardi di dollari entro il 2029, con un tasso di incremento annuo composito del 19,8%. Concorrenziale dal punto di vista dei costi e capace di funzionare su un’ampia gamma di dispositivi hardware, Linux ha acquisito popolarità tra i sistemi embedded commerciali delle grandi aziende e delle infrastrutture critiche, tra cui banche, punti vendita al dettaglio e strutture sanitarie, e si prevede che la sua adozione crescerà significativamente nei prossimi anni.
Questa crescente diffusione sta attirando l’attenzione dei criminali informatici, che stanno sviluppando nuovi malware specializzati per queste piattaforme. Kaspersky ha registrato più di 14,5 milioni di attacchi automatici network-based su Linux nella prima metà del 2023. Questi attacchi – risultato di malware auto-distribuiti che si diffondono attraverso la rete – sono i preferiti dagli aggressori che vogliono sfruttare le vulnerabilità interne dei sistemi embedded. Nello stesso periodo, Kaspersky ha scoperto 260.000 nuovi file unici malevoli, pari a una media di oltre 1.400 nuovi file distribuiti dagli hacker ogni giorno. È chiaro che le aziende debbano impegnarsi a proteggere i propri dispositivi embedded basati su Linux.
Kaspersky ora offre un’ampia gamma di funzioni di sicurezza per rispondere alle specifiche piattaforme embedded Linux-based. Una protezione rigorosa per i dispositivi embedded autonomi (ATM, distributori automatici, ecc.) si combina con ulteriori livelli configurabili in modo flessibile, progettati per gestire le maggiori superfici di attacco dei sistemi embedded con livelli di potenza più elevati, come elettronici digitalizzati e sistemi sanitari.
Questo approccio di protezione multilivello consente di modificare l’implementazione in base a configurazioni e scenari specifici, ottimizzando le prestazioni con protezione su misura per gli scenari di minaccia rilevanti per ogni caso d’uso specifico. Il rischio di attacchi con infezione diretta su dispositivi accessibili al pubblico è contrastato da efficaci funzionalità di autoprotezione e di Integrity Monitoring. Inoltre, gli Application e Device Control prevengono gli attacchi basati sull’uso di periferiche e applicazioni non richieste e l’esecuzione di strumenti illegali. L’Integrity Monitoring, insieme alla gestione centralizzata degli eventi e all’integrazione di capacità SIEM di terze parti, aiuta le aziende che lavorano con dati finanziari e personali preziosi e sensibili a soddisfare i requisiti di compatibilità e responsabilità imposti da normative come PCI/DSS, SWIFT CSCF HIPAA, ecc.
Per ulteriori informazioni: dircom@argonavis.it
Estensioni dannose in Chrome Web Store
Di recente nel Chrome Web Store (l’archivio ufficiale delle estensioni per il browser Google Chrome) sono state scoperte diverse decine di plug-in dannosi. La più popolare di queste estensioni è stata scaricata oltre nove milioni di volte e complessivamente questi plug-in hanno fatto registrare circa 87 milioni di download.
L’articolo, pubblicato sul sito Kaspersky, è disponibile qui
Andariel, nuova famiglia di malware da documentare
Nel corso di una ricerca non collegata, Kaspersky si è imbattuta nella campagna di Andariel e ha deciso di indagare più a fondo. In questo modo, i ricercatori hanno scoperto una famiglia di malware non ancora documentata e hanno identificato ulteriori tattiche, tecniche e procedure utilizzate da Andariel.
Le infezioni sono state lanciate da Andariel sfruttando un exploit Log4j, che consente di scaricare un altro malware dall’infrastruttura di comando e controllo. Sebbene la parte iniziale del malware scaricato non sia ancora stata intercettata, è stato osservato che la backdoor DTrack è stata successivamente installata poco dopo l’exploit Log4j.
Chi si cela dietro la campagna Andariel?
Un aspetto interessante di questa indagine è emerso quando Kaspersky è riuscita a replicare i comandi eseguiti dagli operatori che si celavano dietro la campagna Andariel. È risultato evidente che questi comandi erano eseguiti da un operatore umano, che presumibilmente si era unito di recente all’operazione, come dimostrano i numerosi errori e refusi commessi, ad esempio, “Prorgam” anziché “Program”.
Inoltre, i ricercatori di Kaspersky hanno rilevato una versione di EarlyRat nei file Log4j. Inizialmente è stato ipotizzato che EarlyRat fosse stato scaricato attraverso la vulnerabilità Log4j, ma ulteriori indagini hanno permesso di scoprire che era stato distribuito tramite documenti di phishing.
EarlyRat, come molti altri Remote Access Trojan (RAT), raccoglie informazioni sul sistema al momento dell’attivazione e le trasmette al server C2, utilizzando un modello specifico. I dati trasmessi includono gli identificativi unici della macchina (ID) e le query, che sono criptate utilizzando chiavi crittografiche specifiche nel campo ID.
In termini di funzionalità, EarlyRat è semplice e si limita all’esecuzione dei comandi. È interessante notare che EarlyRat condivide alcune analogie di alto livello con MagicRat come l’utilizzo di framework e funzionalità limitate di entrambi i RAT.
Kaspersky VPN: connessione più sicura e trasparente
La nuova versione della Kaspersky VPN integra nel nuovo aggiornamento il protocollo Wireguard, oltre a quello Hydra già supportato
Kaspersky annuncia l’aggiornamento della sua Kaspersky VPN. La nuova versione integra il protocollo Wireguard per una connessione più sicura e trasparente. Tra le altre funzionalità aggiunte sono disponibili la modalità dark e nuove aree di connessione. Inoltre, Pango, fornitore dell’infrastruttura VPN di Kaspersky, è stato sottoposto a un Application Security Audit condotto da Aon Cyber Solutions.
Uno degli aggiornamenti più significativi è l’integrazione del protocollo Wireguard, oltre a quello Hydra già supportato. Si tratta di un protocollo open source, un passo importante per aumentare la credibilità del prodotto. Al momento, questo protocollo funziona su dispositivi Windows, ma si prevede di aggiungere altre piattaforme come MacOS, iOS e Android nel corso dell’anno. Questa novità consente agli utenti di scegliere quale dei due protocolli utilizzare: Wireguard o Hydra.
Alla fine dello scorso anno, Aon Cyber Solution ha sottoposto Pango, fornitore di servizi VPN di Kaspersky, a un “trust audit” per valutare la sicurezza relativa alla privacy del codice sorgente Catapult Hydra dell’azienda e della piattaforma Partner VPN. I risultati dell’audit hanno confermato la sicurezza e la riservatezza delle attività degli utenti.
Oltre al nuovo protocollo, è disponibile anche la modalità “tema scuro”, che è oggi una parte importante nella progettazione della UX per permettere agli utenti di personalizzare il prodotto. Inoltre, la nuova versione ha aggiunto nuove aree in cui i clienti possono collegarsi, nel 2023 sono stati, infatti, inseriti Bangladesh (Dhaka), Liechtenstein (Vaduz), Russia (Novosibirsk) e Cina (Shanghai).
Secondo i recenti risultati dei testi AV-TEST, Kaspersky VPN è attualmente la soluzione più veloce, in grado di superare i principali fornitori di VPN sul mercato [1] . Kaspersky VPN ha conquistato il primo posto tra le categorie più esaminate e ha dimostrato un’eccezionale capacità di download e velocità dei torrent sia nei test locali che all’estero. Inoltre, Kaspersky VPN ha evidenziato un’imbattibile resistenza alle fughe di dati nei test di settore (in qualsiasi categoria).
[1] L’elenco completo dei provider VPN che hanno partecipato al test e altri dettagli sono disponibili al seguente link.
Per ulteriori informazioni sulle soluzioni Kaspersky: dircom@argonavis.it