• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Rischi nascosti, priorità evidenti: proteggere i dati negli ecosistemi IT distribuiti secondo Veeam
    • Su DeepL arrivano anche le lingue regionali: lombardo, siciliano e occitano tra le novità
    • Lenovo e FIFA rivoluzionano il calcio: l’AI protagonista della FIFA World Cup 2026
    • 2026: l’anno in cui l’AI diventa il nuovo perimetro della sicurezza
    • Baldinini e Peg-Perego rivoluzionano la customer experience con SAP Emarsys
    • Virtualizzazione: rivoluzione firmata AI
    • Affrontare il deficit di competenze nella cybersecurity: una guida per le PMI
    • Quando il consulente diventa il bersaglio: lezioni dal cyberattacco a Credera
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Featured»Emotet rimane il pericolo numero uno grazie a campagne sul conflitto Russia-Ucraina

    Emotet rimane il pericolo numero uno grazie a campagne sul conflitto Russia-Ucraina

    By Redazione LineaEDP22/03/20225 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    La classifica dei top malware di Check Point Research rivela il dominio di Emotet, ancora una volta; mentre Trickbot scivola al sesto posto. Apache Log4j non è più la vulnerabilità più sfruttat

    emotet proofpoint

    Check Point Research, la divisione Threat Intelligence di Check Point Software Technologies,  fornitore di soluzioni per la sicurezza informatica a livello globale, ha pubblicato il suo ultimo Global Threat Index di febbraio 2022. Emotet rimane il malware più diffuso, con un impatto sul 5% delle organizzazioni in tutto il mondo, mentre Trickbot è scivolato ancora più in basso, al sesto posto.

    Trickbot è una botnet e un banking trojan che può rubare informazioni finanziarie, personali e credenziali di account, oltre a diffondersi lateralmente all’interno di una rete e distribuire poi del ransomware. Nel 2021, si è classificato primo nella top10 dei malware più diffusi, per sette volte. Durante le ultime settimane, tuttavia, Check Point Research, non ha notato nuove campagne Trickbot e il malware è ora al sesto posto. Questo potrebbe essere dovuto in parte ad alcuni membri di Trickbot che si sono uniti al gruppo ransomware Conti, dopo il data leak avvenuto nei giorni scorsi.

    Questo mese, CPR ha visto i criminali informatici approfittare del conflitto Russia-Ucraina per invogliare le persone a scaricare allegati dannosi. Ed Emotet, il malware più diffuso di febbraio, ha fatto proprio questo, attraverso e-mail contenenti file dannosi e un oggetto tipo dal nome “Recall: Ukraine -Russia Military conflict: Welfare of our Ukrainian Crew member”.

    “Attualmente stiamo vedendo un certo numero di malware, tra cui Emotet, approfittare dell’interesse pubblico attorno al conflitto Russia-Ucraina creando campagne e-mail specifiche, attirando le persone a scaricare allegati dannosi. È importante controllare sempre che l’indirizzo e-mail del mittente sia autentico, fare attenzione a qualsiasi errore di ortografia e non aprire gli allegati o cliccare sui link a meno che non si sia certi che l’e-mail sia sicura” ha dichiarato Maya Horowitz, VP Research di Check Point Software.

    I tre malware più diffusi di febbraio sono stati:

    *Le frecce si riferiscono al cambio di classifica rispetto al mese precedente

    Questo mese, Emotet è ancora il malware più diffuso con un impatto sul 5% delle organizzazioni a livello globale, seguito da Formbook con un impatto del 3% e Glupteba con il 2%.

    1. ↔ Emotet – un trojan avanzato, auto-propagante e modulare. Una volta usato come banking trojan, ora viene utilizzato come distributore di altri malware o campagne dannose. Utilizza più metodi per mantenere la propria forza e tecniche di evasione per evitare la detection. Inoltre, può diffondersi attraverso e-mail spam contenenti allegati o link dannosi.

    2. ↑ Formbook – un infostealer che raccoglie credenziali da vari browser web, raccoglie screenshot, monitora e registra le sequenze di tasti e può scaricare ed eseguire file secondo i suoi ordini C&C.

    3. ↑ Glupteba – una backdoor maturata gradualmente in una botnet. Fino al 2019 includeva un meccanismo di update degli indirizzi C&C attraverso liste pubbliche di BitCoin, una capacità da browser stealer e un router exploiter.

    I settori più attaccati a livello globale per il mese di gennaio:

    1. Istruzione/Ricerca

    2. Governo/Militare

    3. ISP/MSP

    Le tre vulnerabilità più sfruttate del mese di febbraio:

    *Le frecce si riferiscono al cambio di classifica rispetto al mese precedente

    Questo mese “Web Server Exposed Git Repository Information Disclosure” è la vulnerabilità più sfruttata, con un impatto sul 46% delle organizzazioni a livello globale, seguita da “Apache Log4j Remote Code Execution”, ora al secondo posto, con il 44%. “HTTP Headers Remote Code Execution” è la terza vulnerabilità con un impatto globale del 41%.

    1. ↑ Web Server Exposed Git Repository Information Disclosure – una vulnerabilità di diffusione delle informazioni segnalata in Git Repository. Uno sfruttamento riuscito di questa vulnerabilità potrebbe consentire una divulgazione non intenzionale di informazioni sull’account.

    2. ↓ Apache Log4j Remote Code Execution (CVE-2021-44228) – una vulnerabilità di esecuzione di codice remoto esistente in Apache Log4j. Uno sfruttamento a buon fine potrebbe permettere ad un hacker di eseguire codice arbitrario sul sistema interessato.

    3. ↔ HTTP Headers Remote Code Execution (CVE-2020-10826,CVE-2020-10827,CVE-2020-10828,CVE-2020-13756) – consente al client e al server di passare informazioni aggiuntive con una richiesta HTTP. Un aggressore remoto può utilizzare un header HTTP vulnerabile per eseguire codice arbitrario sulla macchina della vittima.

    I tre malware mobile più diffusi di febbraio:

    Questo mese XLoader conquista il primo posto tra i malware mobile più diffusi, seguito da xHelper e AlienBot.

    1. XLoader – uno spyware Android e banking trojan sviluppato dalla Yanbian Gang, un gruppo di hacker cinesi. Utilizza lo spoofing DNS per distribuire app Android infette e raccogliere informazioni personali e finanziarie.

    2. xHelper – un’applicazione Android dannosa, individuata a marzo 2019, utilizzata per scaricare altre app dannose e visualizzare pubblicità. È in grado di nascondersi dall’utente e dai programmi antivirus mobile, e si reinstalla se l’utente la disinstalla.

    3. AlienBot – questa famiglia di malware è un Malware-as-a-Service (MaaS) per dispositivi Android che permette a un aggressore remoto di iniettare un codice dannoso in applicazioni finanziarie regolari. L’aggressore ottiene l’accesso ai conti delle vittime e il controllo del loro dispositivo.

    Il Global Threat Impact Index di Check Point e la sua mappa ThreatCloud sono alimentati dall’intelligence ThreatCloud di Check Point. ThreatCloud fornisce in tempo reale informazioni sulle minacce derivate da centinaia di milioni di sensori in tutto il mondo, su reti, endpoint e cellulari. L’intelligence è arricchita da motori basati sull’AI e da dati di ricerca esclusivi di Check Point Research, il braccio di intelligence e ricerca di Check Point Software Technologies.

    Check Point Software Technologies Emotet
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Rischi nascosti, priorità evidenti: proteggere i dati negli ecosistemi IT distribuiti secondo Veeam

    07/01/2026

    2026: l’anno in cui l’AI diventa il nuovo perimetro della sicurezza

    07/01/2026

    Baldinini e Peg-Perego rivoluzionano la customer experience con SAP Emarsys

    07/01/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    RS Italia, sostenibilità come leva strategica per la filiera
    Dal Forum Fiscale di Wolters Kluwer Italia le voci e le idee che stanno cambiando la professione
    Commend, la comunicazione diventa intelligente
    Aikom Technology presenta la sicurezza del futuro a SICUREZZA 2025
    Non c’è produzione senza pianificazione
    Defence Tech

    Rischi nascosti, priorità evidenti: proteggere i dati negli ecosistemi IT distribuiti secondo Veeam

    07/01/2026

    2026: l’anno in cui l’AI diventa il nuovo perimetro della sicurezza

    07/01/2026

    Affrontare il deficit di competenze nella cybersecurity: una guida per le PMI

    31/12/2025

    Quando il consulente diventa il bersaglio: lezioni dal cyberattacco a Credera

    31/12/2025
    Report

    Intelligenza Artificiale in pillole: arriva il white paper di Comtel

    29/12/2025

    L’IT è un fattore chiave per raggiungere gli obiettivi ambientali

    05/12/2025

    Cloud per la fiscalizzazione: sette aziende su dieci pronte a investire

    02/12/2025

    L’Italia aumenta gli investimenti in innovazione

    27/11/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.