F-Secure prevede la fine degli exploit per Flash
I kit exploit sono ormai vicini a un probabile declino stando al nuovo Threat Report di F-Secure relativo al 2015. Nello scenario dei malware dello scorso anno prominenti sono stati i kit exploit Angler e Nuclear che hanno sfruttato le vulnerabilità in Flash. Ma Sean Sullivan, Security Advisor nei Laboratori di F-Secure, prevede però che Google Chrome cesserà il supporto Flash all’inizio del 2017, a cui seguiranno Mozilla Firefox e Microsoft Edge. Sullivan prevede anche che con la primavera del 2017 Flash non sarà più sfruttabile dai costruttori di kit exploit.
Gli exploit, che sono stati uno dei più comuni veicoli di malware nell’ultimo decennio, hanno bisogno di software out-of-date per portare a termine il loro obiettivo di passare attraverso falle di sicurezza. Ma quel software, spiega Sullivan, sarà sempre più difficile da trovare. Per esempio, con HTML 5 la necessità di plugin di terze parti per il browser è stata in gran parte eliminata. E i browser d’oggi si auto-aggiornano, senza l’esigenza di un intervento da parte dell’utente, quindi gli utenti hanno sempre l’ultima versione.
Altri programmi non offrono molto da sfruttare. Il software di Microsoft è molto più sicuro oggi di quanto non lo sia stato in passato, e le patch vengono rilasciate molto velocemente. Altro software di Adobe è sempre più basato su cloud, che non sulle macchine degli utenti. E gli sviluppatori di browser hanno ristretto Java in uno spazio limitato.
il macro malware è riemerso nel 2015 dopo essere rimasto in sordina fin dai primi anni 2000
Se però i kit exploit vanno incontro a un probabile declino, il report prevede che il commercio di servizi di malware vedrà un’accelerazione nell’uso di schemi in cui il malware risulta come un allegato nelle email. Uno di questi schemi è il macro malware, che è riemerso nel 2015 dopo essere rimasto in sordina fin dai primi anni 2000.
Gli autori di malware usano la funzionalità macro in Office per innescare codice maligno in documenti che inviano tramite email come allegato. Con Office 2003, Microsoft ha cambiato le impostazioni standard per non far eseguire macro in automatico, rendendo questi attacchi molto più difficili. Il macro malware odierno tenta di aggirare le impostazioni standard di Microsoft mostrando del testo in un documento aperto che dice di essere un documento “protetto” che richiede che l’utente abiliti le macro.
Altri interessanti elementi emersi dal Threat Report 2015 di F-Secure (scaricabile da qui) riguardano la diminuzione del ransomware a tema “polizia” e, al tempo stesso, la crescita del crypto-ransomware. I worm inoltre hanno pesato maggiormente tra i malware (18%) rispetto all’anno precedente (10%) e il report passa poi in rassegna alle più importanti minacce che hanno colpito Paesi e Regioni nel mondo e alle maggiori minacce per i sistemi operativi Windows, Mac e Android.