
Gli aggressori attaccano sempre più spesso Windows utilizzando driver vulnerabili, affermano gli esperti di Kaspersky Lab.
Nel secondo trimestre del 2024 il numero degli attacchi è aumentato di quasi il 23% rispetto al primo trimestre.
I ricercatori spiegano che i driver vulnerabili consentono agli hacker di lanciare attacchi per disabilitare le soluzioni di sicurezza e aumentare i privilegi. Ciò dà loro l’opportunità di compiere diverse azioni dannose, tra cui l’introduzione di ransomware, l’inserimento nel sistema per attività di spionaggio o sabotaggio e l’esecuzione di complessi attacchi mirati.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Si nota inoltre che il numero di strumenti che consentono l’utilizzo dei driver vulnerabili è in crescita. Dal 2021 sono stati pubblicati online 24 progetti in un contesto di escalation di privilegi e attacchi a soluzioni di sicurezza integrate e di terzi, 16 dei quali sono apparsi nel 2023.

ali strumenti eliminano la necessità per gli aggressori di possedere le competenze specializzate necessarie per trovare e sfruttare i driver vulnerabili.
ali strumenti eliminano la necessità per gli aggressori di possedere le competenze specializzate necessarie per trovare e sfruttare i driver vulnerabili.
La qualità e la quantità delle vulnerabilità e degli exploit operativi crescono ogni trimestre e gli aggressori stanno trovando modi per riportare in servizio le vulnerabilità che sono già state risolte. Uno dei principali trucchi che consentono lo sfruttamento delle vulnerabilità è la tecnica BYOVD, quando gli stessi aggressori caricano un driver vulnerabile nel sistema.
Per rimanere al sicuro, è necessario creare una gestione competente delle patch che consenta di rilevare ed eliminare tempestivamente le vulnerabilità nell’infrastruttura aziendale e utilizzare una soluzione di sicurezza in grado di ‘resistere allo sfruttamento dei driver vulnerabili”, commenta Vladimir Kuskov, responsabile del laboratorio Antivirus e di ricerca presso Kaspersky Lab.
Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…
CybercrimeNel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…