Il malware CloudEye sostituisce Qbot al primo posto

Il malware CloudEye sostituisce Qbot al primo posto

Condividi post

Nell’indice globale delle minacce di settembre 2023, il malware CloudEye è il più diffuso. Le strutture sanitarie sono il bersaglio più comune degli hacker.

Ad agosto, il malware multiuso Qbot, noto anche come Qakbot, è stato smantellato e bloccato dagli investigatori dell'FBI. Ciò segna la fine di un lungo periodo in cui Qbot era considerato il malware più diffuso, dopo essere stato in cima alla lista dei risultati globali per quasi tutto il 2023.

CloudEye guida il malware principale

L'indice globale delle minacce di Checkpoint per settembre 2023 rende visibili le conseguenze sul panorama delle minacce tedesco: CloudEye, in precedenza GuLoader, un downloader che inietta programmi dannosi su piattaforme Windows, è al primo posto come malware più diffuso in questo paese (9,5%). . Anche nelle retrovie le carte sono state rimescolate e riempite di vecchi amici: Emotet è salito al secondo posto (1,92%), Nanocore al terzo (1,98%).

I ricercatori sulla sicurezza hanno osservato cambiamenti a tutti i livelli anche nei settori più frequentemente attaccati dagli hacker: questo mese nel mirino degli hacker è stato soprattutto il settore sanitario, seguito dai fornitori di servizi IT e dal settore della formazione e della ricerca.

Principali malware in Germania

*Le frecce si riferiscono alla variazione della classifica rispetto al mese precedente.

  1.  ↑ CloudEyE – CloudEye, precedentemente chiamato “GuLoader”, è un downloader che prende di mira la piattaforma Windows e viene utilizzato per scaricare e installare programmi dannosi sui computer delle vittime.
  2. Emotet – Emotet è un cavallo di troia avanzato, autopropagante e modulare che un tempo veniva utilizzato come trojan bancario e attualmente prolifera altri malware o campagne dannose. Emotet utilizza più metodi di persistenza e tecniche di evasione per evitare il rilevamento e può essere distribuito tramite e-mail di spam di phishing con allegati o collegamenti dannosi.
  3. Nanocore – NanoCore è un trojan di accesso remoto che prende di mira gli utenti del sistema operativo Windows ed è stato osservato per la prima volta in natura nel 2013. Tutte le versioni di RAT includono plug-in e funzionalità di base come registrazione dello schermo, mining di criptovaluta, controllo del desktop remoto e furto di sessioni webcam.

Le 3 principali vulnerabilità

Il mese scorso, “Web Servers Malicious URL Directory Traversal” è stata la vulnerabilità più sfruttata, colpendo il 47% delle organizzazioni in tutto il mondo, seguita da “Command Injection Over http” al 42% e “Zyxel ZyWALL Command Injection” al 39%.

  1.  ↑ Web Server Malicious URL Directory Traversal (CVE-2010-4598, CVE-2011-2474,CVE-2014-0130,CVE-2014-0780,CVE-2015-0666,CVE-2015-4068,CVE-2015-7254,CVE-2016-4523,CVE-2016-8530,CVE-2017-11512,CVE-2018-3948,CVE-2018-3949,CVE-2019-18952,CVE-2020-5410,CVE-2020-8260) – Esiste una vulnerabilità di attraversamento delle directory su vari server Web. La vulnerabilità è dovuta a un errore di convalida dell'input in un server Web che non disinfetta correttamente l'URI per i modelli di attraversamento delle directory. Uno sfruttamento riuscito consente agli aggressori non autenticati di divulgare o accedere a file arbitrari sul server vulnerabile.
  2. Iniezione di comandi su HTTP (CVE-2021-43936, CVE-2022-24086) - È stata segnalata un'iniezione di comandi tramite vulnerabilità HTTP. Un utente malintenzionato remoto può sfruttare questo problema inviando alla vittima una richiesta appositamente predisposta. Se sfruttato con successo, un utente malintenzionato potrebbe eseguire codice arbitrario sul computer di destinazione.
  3. Zyxel ZyWALL Iniezione comando (CVE-2023-28771) – Esiste una vulnerabilità di command injection in Zyxel ZyWALL. Lo sfruttamento efficace di questa vulnerabilità consentirebbe agli aggressori remoti di eseguire comandi arbitrari del sistema operativo sul sistema interessato.

I 3 principali malware per dispositivi mobili

Il mese scorso, Anubis è rimasto in testa alla classifica dei malware mobile più comuni, seguito da AhMyth e SpinOk, che si sono scambiati di posto.

  1. Anubis – Anubis è un malware bancario trojan progettato per i telefoni cellulari Android. Dalla sua scoperta iniziale, ha acquisito funzionalità aggiuntive tra cui Remote Access Trojan (RAT), keylogger, funzionalità di registrazione audio e varie funzionalità ransomware. È stato scoperto in centinaia di diverse applicazioni sul Google Store.
  2. AhMito – AhMyth è un Trojan di accesso remoto (RAT) scoperto nel 2017. Viene distribuito tramite app Android che possono essere trovate negli app store e in vari siti web. Quando un utente installa una di queste app infette, il malware può raccogliere informazioni sensibili dal dispositivo ed eseguire azioni come keylogging, acquisizione di screenshot, invio di messaggi SMS e attivazione della fotocamera, che vengono generalmente utilizzate per rubare informazioni sensibili.
  3. SpinOk – SpinOk è un modulo software Android che funziona come un programma spia. Raccoglie informazioni sui file archiviati sui dispositivi ed è in grado di inoltrarli ad autori di minacce dannose. Il modulo dannoso è stato trovato in più di 100 app Android ed è stato scaricato più di 2023 di volte a maggio 421.000.000.

Top 3 dei settori e delle aree attaccate in Germania

  1. ↑ Sanità
  2. ↑ ISP/MSP
  3. ↑ Istruzione/Ricerca

Il Global Threat Impact Index e la ThreatCloud Map di Check Point sono alimentati dalla ThreatCloud Intelligence di Check Point. ThreatCloud fornisce informazioni sulle minacce in tempo reale derivate da centinaia di milioni di sensori in tutto il mondo su reti, endpoint e telefoni cellulari. Questa intelligenza è arricchita con motori basati sull'intelligenza artificiale e dati di ricerca esclusivi di Check Point Research, il dipartimento di ricerca e sviluppo di Check Point Software Technologies.

Altro su CheckPoint.com

 


Informazioni sul punto di controllo

Check Point Software Technologies GmbH (www.checkpoint.com/de) è un fornitore leader di soluzioni di sicurezza informatica per pubbliche amministrazioni e aziende in tutto il mondo. Le soluzioni proteggono i clienti dagli attacchi informatici con un tasso di rilevamento leader del settore di malware, ransomware e altri tipi di attacchi. Check Point offre un'architettura di sicurezza a più livelli che protegge le informazioni aziendali su cloud, rete e dispositivi mobili e il sistema di gestione della sicurezza "un punto di controllo" più completo e intuitivo. Check Point protegge oltre 100.000 aziende di tutte le dimensioni.


Articoli relativi all'argomento

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Borsa di lavoro nel Darknet: gli hacker cercano insider rinnegati

La Darknet non è solo uno scambio di beni illegali, ma anche un luogo dove gli hacker cercano nuovi complici ➡ Leggi di più

Impianti solari: quanto sono sicuri?

Uno studio ha esaminato la sicurezza informatica degli impianti solari. I problemi includono la mancanza di crittografia durante il trasferimento dei dati, password standard e aggiornamenti firmware non sicuri. tendenza ➡ Leggi di più

Nuova ondata di phishing: gli aggressori utilizzano Adobe InDesign

Attualmente si registra un aumento degli attacchi di phishing che abusano di Adobe InDesign, un sistema di pubblicazione di documenti noto e affidabile. ➡ Leggi di più