Qbot rimane il miglior malware

Qbot rimane il miglior malware

Condividi post

La campagna Qbot, avvenuta il mese scorso, utilizza un nuovo metodo di consegna in cui viene inviata un'e-mail alle persone target insieme a un allegato contenente file PDF protetti.

Una volta scaricati, il malware Qbot verrà installato sul dispositivo. I ricercatori hanno scoperto che il malspam è stato inviato in più lingue, il che significa che le organizzazioni potrebbero essere prese di mira in tutto il mondo. Anche Mirai, uno dei malware IoT più popolari, è tornato alla ribalta il mese scorso. I ricercatori hanno scoperto che Mirai sfrutta una nuova vulnerabilità zero-day (CVE-2023-1380) per attaccare i router TP-Link e aggiungerli alla sua botnet, che è stata utilizzata in alcuni degli attacchi DDoS più diffusi di tutti i tempi. Quest'ultima campagna segue un rapporto completo di Check Point Research (CPR) sulla proliferazione degli attacchi IOT.

Mirare ai fornitori di servizi software

C'è stato anche un cambiamento nei settori interessati dagli attacchi informatici in Germania: non al primo posto, perché il commercio al dettaglio e all'ingrosso rimangono l'area più attaccata. Tuttavia, ISP/MSP (fornitori di servizi software) salgono al secondo posto, mentre l'assistenza sanitaria è scivolata al 3° settore più attaccato ad aprile. Gli attacchi alle strutture sanitarie sono ben documentati e alcuni paesi continuano a subire attacchi costanti. L'industria rimane un obiettivo redditizio per gli hacker, che potenzialmente danno loro accesso a informazioni sensibili sui pazienti e sui pagamenti. Ciò potrebbe avere un impatto sulle aziende farmaceutiche in quanto potrebbe portare a fughe di notizie negli studi clinici o a nuovi farmaci e dispositivi.

“I criminali informatici lavorano costantemente a nuovi modi per aggirare le restrizioni e queste campagne sono un'ulteriore prova di come il malware si adatta per sopravvivere. La rinnovata campagna di Qbot ci ricorda l'importanza di disporre di una sicurezza informatica completa e della dovuta diligenza nella valutazione dell'origine e dell'intento di un'e-mail", ha affermato Maya Horowitz, VP Research di Check Point Software.

Principali malware in Germania

*Le frecce si riferiscono alla variazione della classifica rispetto al mese precedente.

1. ↔ Qbot – Qbot, noto anche come Qakbot, è un trojan bancario apparso per la prima volta nel 2008. È progettato per rubare le informazioni bancarie e le sequenze di tasti di un utente. Comunemente distribuito tramite e-mail di spam, Qbot utilizza più tecniche anti-VM, anti-debug e anti-sandbox per complicare l'analisi ed eludere il rilevamento.

2. ↑ NanoCore – NanoCore è un trojan ad accesso remoto che prende di mira gli utenti di sistemi operativi Windows ed è stato osservato per la prima volta in circolazione nel 2013. Tutte le versioni del RAT includono plug-in e funzionalità di base come la registrazione dello schermo, il mining di criptovaluta, il controllo del desktop remoto e il furto di sessioni di webcam.

3. ↑ AgentTesla – AgentTesla è un sofisticato RAT che funge da keylogger e ladro di password ed è attivo dal 2014. AgentTesla può monitorare e raccogliere le sequenze di tasti e gli appunti della vittima, acquisire schermate ed esfiltrare le credenziali per una varietà di software installati sul computer della vittima (inclusi Google Chrome, Mozilla Firefox e il client di posta elettronica Microsoft Outlook). AgentTesla è venduto su vari mercati online e forum di hacking.

Le 3 principali vulnerabilità

Nell'ultimo mese, il Web Server Malicious URL Directory Traversal è stata la principale vulnerabilità sfruttata, colpendo il 48% delle organizzazioni in tutto il mondo, seguita da Apache Log4j Remote Code Execution con il 44% e HTTP Headers Remote Code Execution con un impatto globale del 43%.

↑ Server web URL dannosi Directory Traversal – Esiste una vulnerabilità di directory traversal su vari server web. La vulnerabilità è dovuta a un errore di convalida dell'input in un server Web che non disinfetta correttamente l'URI per i modelli di attraversamento delle directory. Lo sfruttamento riuscito consente agli aggressori non autenticati di esporre o accedere a file arbitrari sul server vulnerabile.

↓ Apache Log4j Remote Code Execution (CVE-2021-44228) – Esiste una vulnerabilità in Apache Log4j che consente l'esecuzione di codice in modalità remota. Lo sfruttamento riuscito di questa vulnerabilità potrebbe consentire a un utente malintenzionato remoto di eseguire codice arbitrario sul sistema interessato.

↓ Intestazioni HTTP Remote Code Execution (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756) – Le intestazioni HTTP consentono al client e al server di includere informazioni aggiuntive con una richiesta HTTP da trasmettere. Un utente malintenzionato remoto può utilizzare un'intestazione HTTP vulnerabile per eseguire codice arbitrario sulla macchina della vittima.

I 3 principali malware per dispositivi mobili

Nell'ultimo mese, Ahmyth è stato il malware mobile più diffuso, seguito da Anubis e Hiddad.

1. ↔ AhMyth – AhMyth è un trojan ad accesso remoto (RAT) scoperto nel 2017. È distribuito tramite app Android che si trovano negli app store e in vari siti web. Quando un utente installa una di queste app infette, il malware può raccogliere informazioni sensibili dal dispositivo ed eseguire azioni come il keylogging, l'acquisizione di schermate, l'invio di messaggi SMS e l'attivazione della fotocamera.

↔ Anubis – Anubis è un trojan bancario sviluppato per i telefoni Android. Dal suo rilevamento iniziale, ha acquisito funzionalità aggiuntive tra cui trojan di accesso remoto (RAT), keylogger e capacità di registrazione audio e varie funzioni ransomware. È stato individuato in centinaia di diverse applicazioni sul Google Store.

↔ Hiddad – Hiddad è un malware per Android che riconfeziona app legittime e poi le pubblica in uno store di terze parti. La sua funzione principale è quella di visualizzare annunci pubblicitari, ma può anche ottenere l'accesso a importanti dettagli di sicurezza del sistema operativo.

Hai un momento?

Dedica qualche minuto al nostro sondaggio tra gli utenti del 2023 e contribuisci a migliorare B2B-CYBER-SECURITY.de!

Devi solo rispondere a 10 domande e hai la possibilità immediata di vincere premi da Kaspersky, ESET e Bitdefender.

Qui vai direttamente al sondaggio
 

Settori attaccati in Germania

1. ↔ Vendita al dettaglio/all'ingrosso (Al dettaglio/all'ingrosso)

2. ↑ Fornitore di servizi IT/Fornitore di servizi gestiti (ISP/MSP)

3. ↓ Istruzione/Ricerca

Il Global Threat Impact Index e la ThreatCloud Map di Check Point sono alimentati dalla ThreatCloud Intelligence di Check Point. ThreatCloud fornisce informazioni sulle minacce in tempo reale derivate da centinaia di milioni di sensori in tutto il mondo su reti, endpoint e telefoni cellulari. Questa intelligenza è arricchita con motori basati sull'intelligenza artificiale e dati di ricerca esclusivi di Check Point Research, il dipartimento di ricerca e sviluppo di Check Point Software Technologies.

Maggiori informazioni su Checkpoint.com

 


Informazioni sul punto di controllo

Check Point Software Technologies GmbH (www.checkpoint.com/de) è un fornitore leader di soluzioni di sicurezza informatica per pubbliche amministrazioni e aziende in tutto il mondo. Le soluzioni proteggono i clienti dagli attacchi informatici con un tasso di rilevamento leader del settore di malware, ransomware e altri tipi di attacchi. Check Point offre un'architettura di sicurezza a più livelli che protegge le informazioni aziendali su cloud, rete e dispositivi mobili e il sistema di gestione della sicurezza "un punto di controllo" più completo e intuitivo. Check Point protegge oltre 100.000 aziende di tutte le dimensioni.


 

Articoli relativi all'argomento

Rapporto: 40% di phishing in più in tutto il mondo

L’attuale rapporto su spam e phishing di Kaspersky per il 2023 parla da solo: gli utenti in Germania sono alla ricerca ➡ Leggi di più

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

BSI stabilisce gli standard minimi per i browser web

La BSI ha rivisto lo standard minimo per i browser web per l'amministrazione e ha pubblicato la versione 3.0. Puoi ricordartelo ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

Il malware invisibile prende di mira le aziende europee

Gli hacker stanno attaccando molte aziende in tutta Europa con malware invisibili. I ricercatori ESET hanno segnalato un drammatico aumento dei cosiddetti attacchi AceCryptor tramite ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più