Il malware più pericoloso di novembre: Formbook al 1° posto

Elenco dei malware colpiti a novembre: modulo in atto

Condividi post

Il malware più comune nel novembre 2023 è l’infostealer Formbook e il settore più frequentemente attaccato è quello ISP/MSP. La vulnerabilità più comunemente sfruttata è stata l'iniezione di comandi su HTTP.

Check Point Software Technologies ha pubblicato il suo Global Threat Index di novembre 2023:

Principali malware in Germania

Il primo posto in Germania è stato ottenuto da Formbook. Formbook è un infostealer destinato al sistema operativo Windows ed è stato scoperto per la prima volta nel 2016. Viene commercializzato nei forum clandestini degli hacker come Malware-as-a-Service (MaaS) perché dispone di potenti tecniche di evasione ed è relativamente poco costoso. Le nuove aggiunte includono aggiornamenti falsi. Nanocore è al terzo posto.

*Le frecce si riferiscono alla variazione della classifica rispetto al mese precedente.

1. ↑ Modulo – Formbook è un infostealer che prende di mira il sistema operativo Windows ed è stato scoperto per la prima volta nel 2016. Viene commercializzato nei forum di hacking clandestini come Malware-as-a-Service (MaaS) a causa delle sue potenti tecniche di evasione e del prezzo relativamente basso. Formbook raccoglie credenziali da vari browser Web, raccoglie schermate, monitora e registra le sequenze di tasti e può scaricare ed eseguire file su istruzione del suo C&C.

2. ↑ Aggiornamenti falsi – Fakeupdates (noto anche come SocGholish) è un downloader scritto in JavaScript che salva il payload su disco prima di eseguirlo. Gli aggiornamenti falsi hanno portato ad ulteriori infezioni attraverso numerosi malware aggiuntivi come GootLoader, Dridex, NetSupport, DoppelPaymer e AZORult.

3. ↓ Nanonucleo – Nanocore è un Trojan di accesso remoto (RAT) destinato agli utenti del sistema operativo Windows ed è stato osservato per la prima volta nel 2013. Tutte le versioni di RAT includono plug-in e funzionalità di base come registrazione dello schermo, mining di criptovaluta, controllo del desktop remoto e furto di sessioni webcam.

Le 3 principali vulnerabilità

Il mese scorso, Command Injection Over HTTP è stata la vulnerabilità più sfruttata, colpendo il 45% delle organizzazioni in tutto il mondo, seguita da Web Servers Malicious URL Directory Traversal, colpendo il 42% delle organizzazioni in tutto il mondo. Al terzo posto si è classificato Zyxel ZyWALL Command Injection (CVE-2023-28771) con un impatto globale del 41%.

1. ↑ Comando Iniezione Oltre HTTP (CVE-2021-43936, CVE-2022-24086) - È stata segnalata una vulnerabilità di Command Injection su HTTP. Un utente malintenzionato remoto può sfruttare questo problema inviando alla vittima una richiesta appositamente predisposta. Se sfruttato con successo, un utente malintenzionato potrebbe eseguire codice arbitrario sul computer di destinazione.

2. ↑ Directory degli URL dannosi del server Web Traversal (CVE-2010-4598,CVE-2011-2474,CVE-2014-0130,CVE-2014-0780,CVE-2015-0666,CVE-2015-4068,CVE-2015-7254,CVE-2016-4523,CVE -2016-8530,CVE-2017-11512,CVE-2018-3948,CVE-2018-3949,CVE-2019-18952,CVE-2020-5410,CVE-2020-8260) - Esiste una vulnerabilità di attraversamento delle directory su diversi server Web . La vulnerabilità è dovuta a un errore di convalida dell'input in un server Web che non disinfetta correttamente l'URL per i modelli di attraversamento della directory. Uno sfruttamento riuscito consente agli aggressori non autenticati di divulgare o accedere a file arbitrari sul server vulnerabile.

3. ↓ Zyxel ZyWALL Iniezione comando (CVE-2023-28771) – Esiste una vulnerabilità di command injection in Zyxel ZyWALL. Se sfruttata con successo, questa vulnerabilità potrebbe consentire agli aggressori remoti di eseguire comandi arbitrari del sistema operativo sul sistema interessato.

I 3 principali malware per dispositivi mobili

Anubis è stato anche il malware mobile più comune lo scorso mese, seguito da AhMyth e questa volta SpinOk.

1. ↔ Anubi – Anubis è un malware bancario trojan progettato per i telefoni cellulari Android. Dalla sua scoperta iniziale, ha acquisito funzionalità aggiuntive tra cui Remote Access Trojan (RAT), keylogger, funzionalità di registrazione audio e varie funzionalità ransomware. È stato scoperto in centinaia di diverse applicazioni sul Google Store.

2. ↔ AhMito – A AhMyth è un trojan di accesso remoto (RAT) scoperto nel 2017. Viene distribuito tramite app Android che possono essere trovate negli app store e in vari siti web. Quando un utente installa una di queste app infette, il malware può raccogliere informazioni sensibili dal dispositivo ed eseguire azioni come keylogging, acquisizione di screenshot, invio di messaggi SMS e attivazione della fotocamera, che vengono generalmente utilizzate per rubare informazioni sensibili.

3. ↑ SpinOk – SpinOk è un modulo software Android che funziona come un programma spia. Raccoglie informazioni sui file archiviati sui dispositivi e può trasmetterli agli autori di minacce dannose. Il modulo dannoso è stato trovato in più di 100 app Android ed è stato scaricato più di 2023 di volte a maggio 421.000.000.

Top 3 dei settori e delle aree attaccate in Germania

1. ↑ ISP/MSP

2. ↔ Sanità

3. ↑Vendita al dettaglio/all'ingrosso

Il Global Threat Impact Index e la ThreatCloud Map di Check Point sono alimentati dalla ThreatCloud Intelligence di Check Point. ThreatCloud fornisce informazioni sulle minacce in tempo reale derivate da centinaia di milioni di sensori in tutto il mondo su reti, endpoint e telefoni cellulari. Questa intelligenza è arricchita con motori basati sull'intelligenza artificiale e dati di ricerca esclusivi di Check Point Research, il dipartimento di ricerca e sviluppo di Check Point Software Technologies.

Vai direttamente all'elenco completo su CheckPoint.com

 


Informazioni sul punto di controllo

Check Point Software Technologies GmbH (www.checkpoint.com/de) è un fornitore leader di soluzioni di sicurezza informatica per pubbliche amministrazioni e aziende in tutto il mondo. Le soluzioni proteggono i clienti dagli attacchi informatici con un tasso di rilevamento leader del settore di malware, ransomware e altri tipi di attacchi. Check Point offre un'architettura di sicurezza a più livelli che protegge le informazioni aziendali su cloud, rete e dispositivi mobili e il sistema di gestione della sicurezza "un punto di controllo" più completo e intuitivo. Check Point protegge oltre 100.000 aziende di tutte le dimensioni.


 

Articoli relativi all'argomento

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Borsa di lavoro nel Darknet: gli hacker cercano insider rinnegati

La Darknet non è solo uno scambio di beni illegali, ma anche un luogo dove gli hacker cercano nuovi complici ➡ Leggi di più

Impianti solari: quanto sono sicuri?

Uno studio ha esaminato la sicurezza informatica degli impianti solari. I problemi includono la mancanza di crittografia durante il trasferimento dei dati, password standard e aggiornamenti firmware non sicuri. tendenza ➡ Leggi di più

Nuova ondata di phishing: gli aggressori utilizzano Adobe InDesign

Attualmente si registra un aumento degli attacchi di phishing che abusano di Adobe InDesign, un sistema di pubblicazione di documenti noto e affidabile. ➡ Leggi di più