Il malware più comune nel novembre 2023 è l’infostealer Formbook e il settore più frequentemente attaccato è quello ISP/MSP. La vulnerabilità più comunemente sfruttata è stata l'iniezione di comandi su HTTP.
Check Point Software Technologies ha pubblicato il suo Global Threat Index di novembre 2023:
Principali malware in Germania
Il primo posto in Germania è stato ottenuto da Formbook. Formbook è un infostealer destinato al sistema operativo Windows ed è stato scoperto per la prima volta nel 2016. Viene commercializzato nei forum clandestini degli hacker come Malware-as-a-Service (MaaS) perché dispone di potenti tecniche di evasione ed è relativamente poco costoso. Le nuove aggiunte includono aggiornamenti falsi. Nanocore è al terzo posto.
*Le frecce si riferiscono alla variazione della classifica rispetto al mese precedente.
1. ↑ Modulo – Formbook è un infostealer che prende di mira il sistema operativo Windows ed è stato scoperto per la prima volta nel 2016. Viene commercializzato nei forum di hacking clandestini come Malware-as-a-Service (MaaS) a causa delle sue potenti tecniche di evasione e del prezzo relativamente basso. Formbook raccoglie credenziali da vari browser Web, raccoglie schermate, monitora e registra le sequenze di tasti e può scaricare ed eseguire file su istruzione del suo C&C.
2. ↑ Aggiornamenti falsi – Fakeupdates (noto anche come SocGholish) è un downloader scritto in JavaScript che salva il payload su disco prima di eseguirlo. Gli aggiornamenti falsi hanno portato ad ulteriori infezioni attraverso numerosi malware aggiuntivi come GootLoader, Dridex, NetSupport, DoppelPaymer e AZORult.
3. ↓ Nanonucleo – Nanocore è un Trojan di accesso remoto (RAT) destinato agli utenti del sistema operativo Windows ed è stato osservato per la prima volta nel 2013. Tutte le versioni di RAT includono plug-in e funzionalità di base come registrazione dello schermo, mining di criptovaluta, controllo del desktop remoto e furto di sessioni webcam.
Le 3 principali vulnerabilità
Il mese scorso, Command Injection Over HTTP è stata la vulnerabilità più sfruttata, colpendo il 45% delle organizzazioni in tutto il mondo, seguita da Web Servers Malicious URL Directory Traversal, colpendo il 42% delle organizzazioni in tutto il mondo. Al terzo posto si è classificato Zyxel ZyWALL Command Injection (CVE-2023-28771) con un impatto globale del 41%.
1. ↑ Comando Iniezione Oltre HTTP (CVE-2021-43936, CVE-2022-24086) - È stata segnalata una vulnerabilità di Command Injection su HTTP. Un utente malintenzionato remoto può sfruttare questo problema inviando alla vittima una richiesta appositamente predisposta. Se sfruttato con successo, un utente malintenzionato potrebbe eseguire codice arbitrario sul computer di destinazione.
2. ↑ Directory degli URL dannosi del server Web Traversal (CVE-2010-4598,CVE-2011-2474,CVE-2014-0130,CVE-2014-0780,CVE-2015-0666,CVE-2015-4068,CVE-2015-7254,CVE-2016-4523,CVE -2016-8530,CVE-2017-11512,CVE-2018-3948,CVE-2018-3949,CVE-2019-18952,CVE-2020-5410,CVE-2020-8260) - Esiste una vulnerabilità di attraversamento delle directory su diversi server Web . La vulnerabilità è dovuta a un errore di convalida dell'input in un server Web che non disinfetta correttamente l'URL per i modelli di attraversamento della directory. Uno sfruttamento riuscito consente agli aggressori non autenticati di divulgare o accedere a file arbitrari sul server vulnerabile.
3. ↓ Zyxel ZyWALL Iniezione comando (CVE-2023-28771) – Esiste una vulnerabilità di command injection in Zyxel ZyWALL. Se sfruttata con successo, questa vulnerabilità potrebbe consentire agli aggressori remoti di eseguire comandi arbitrari del sistema operativo sul sistema interessato.
I 3 principali malware per dispositivi mobili
Anubis è stato anche il malware mobile più comune lo scorso mese, seguito da AhMyth e questa volta SpinOk.
1. ↔ Anubi – Anubis è un malware bancario trojan progettato per i telefoni cellulari Android. Dalla sua scoperta iniziale, ha acquisito funzionalità aggiuntive tra cui Remote Access Trojan (RAT), keylogger, funzionalità di registrazione audio e varie funzionalità ransomware. È stato scoperto in centinaia di diverse applicazioni sul Google Store.
2. ↔ AhMito – A AhMyth è un trojan di accesso remoto (RAT) scoperto nel 2017. Viene distribuito tramite app Android che possono essere trovate negli app store e in vari siti web. Quando un utente installa una di queste app infette, il malware può raccogliere informazioni sensibili dal dispositivo ed eseguire azioni come keylogging, acquisizione di screenshot, invio di messaggi SMS e attivazione della fotocamera, che vengono generalmente utilizzate per rubare informazioni sensibili.
3. ↑ SpinOk – SpinOk è un modulo software Android che funziona come un programma spia. Raccoglie informazioni sui file archiviati sui dispositivi e può trasmetterli agli autori di minacce dannose. Il modulo dannoso è stato trovato in più di 100 app Android ed è stato scaricato più di 2023 di volte a maggio 421.000.000.
Top 3 dei settori e delle aree attaccate in Germania
1. ↑ ISP/MSP
2. ↔ Sanità
3. ↑Vendita al dettaglio/all'ingrosso
Il Global Threat Impact Index e la ThreatCloud Map di Check Point sono alimentati dalla ThreatCloud Intelligence di Check Point. ThreatCloud fornisce informazioni sulle minacce in tempo reale derivate da centinaia di milioni di sensori in tutto il mondo su reti, endpoint e telefoni cellulari. Questa intelligenza è arricchita con motori basati sull'intelligenza artificiale e dati di ricerca esclusivi di Check Point Research, il dipartimento di ricerca e sviluppo di Check Point Software Technologies.
Vai direttamente all'elenco completo su CheckPoint.com
Informazioni sul punto di controllo Check Point Software Technologies GmbH (www.checkpoint.com/de) è un fornitore leader di soluzioni di sicurezza informatica per pubbliche amministrazioni e aziende in tutto il mondo. Le soluzioni proteggono i clienti dagli attacchi informatici con un tasso di rilevamento leader del settore di malware, ransomware e altri tipi di attacchi. Check Point offre un'architettura di sicurezza a più livelli che protegge le informazioni aziendali su cloud, rete e dispositivi mobili e il sistema di gestione della sicurezza "un punto di controllo" più completo e intuitivo. Check Point protegge oltre 100.000 aziende di tutte le dimensioni.