• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Customer Data Platform: crescita record nel 2024 (+13%)
    • Il settore automotive è e sarà sempre più AI-oriented
    • Protect AI farà presto parte di Palo Alto Network
    • Attacchi informatici: sicurezza nazionale compromessa dagli APT
    • Il Print Management secondo Brother
    • SAS Viya si aggiorna per una produttività senza precedenti
    • Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?
    • Nutanix e Pure Storage creano una nuova soluzione integrata
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Featured»Emotet rimane il pericolo numero uno grazie a campagne sul conflitto Russia-Ucraina

    Emotet rimane il pericolo numero uno grazie a campagne sul conflitto Russia-Ucraina

    By Redazione LineaEDP22/03/20225 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    La classifica dei top malware di Check Point Research rivela il dominio di Emotet, ancora una volta; mentre Trickbot scivola al sesto posto. Apache Log4j non è più la vulnerabilità più sfruttat

    emotet proofpoint

    Check Point Research, la divisione Threat Intelligence di Check Point Software Technologies,  fornitore di soluzioni per la sicurezza informatica a livello globale, ha pubblicato il suo ultimo Global Threat Index di febbraio 2022. Emotet rimane il malware più diffuso, con un impatto sul 5% delle organizzazioni in tutto il mondo, mentre Trickbot è scivolato ancora più in basso, al sesto posto.

    Trickbot è una botnet e un banking trojan che può rubare informazioni finanziarie, personali e credenziali di account, oltre a diffondersi lateralmente all’interno di una rete e distribuire poi del ransomware. Nel 2021, si è classificato primo nella top10 dei malware più diffusi, per sette volte. Durante le ultime settimane, tuttavia, Check Point Research, non ha notato nuove campagne Trickbot e il malware è ora al sesto posto. Questo potrebbe essere dovuto in parte ad alcuni membri di Trickbot che si sono uniti al gruppo ransomware Conti, dopo il data leak avvenuto nei giorni scorsi.

    Questo mese, CPR ha visto i criminali informatici approfittare del conflitto Russia-Ucraina per invogliare le persone a scaricare allegati dannosi. Ed Emotet, il malware più diffuso di febbraio, ha fatto proprio questo, attraverso e-mail contenenti file dannosi e un oggetto tipo dal nome “Recall: Ukraine -Russia Military conflict: Welfare of our Ukrainian Crew member”.

    “Attualmente stiamo vedendo un certo numero di malware, tra cui Emotet, approfittare dell’interesse pubblico attorno al conflitto Russia-Ucraina creando campagne e-mail specifiche, attirando le persone a scaricare allegati dannosi. È importante controllare sempre che l’indirizzo e-mail del mittente sia autentico, fare attenzione a qualsiasi errore di ortografia e non aprire gli allegati o cliccare sui link a meno che non si sia certi che l’e-mail sia sicura” ha dichiarato Maya Horowitz, VP Research di Check Point Software.

    I tre malware più diffusi di febbraio sono stati:

    *Le frecce si riferiscono al cambio di classifica rispetto al mese precedente

    Questo mese, Emotet è ancora il malware più diffuso con un impatto sul 5% delle organizzazioni a livello globale, seguito da Formbook con un impatto del 3% e Glupteba con il 2%.

    1. ↔ Emotet – un trojan avanzato, auto-propagante e modulare. Una volta usato come banking trojan, ora viene utilizzato come distributore di altri malware o campagne dannose. Utilizza più metodi per mantenere la propria forza e tecniche di evasione per evitare la detection. Inoltre, può diffondersi attraverso e-mail spam contenenti allegati o link dannosi.

    2. ↑ Formbook – un infostealer che raccoglie credenziali da vari browser web, raccoglie screenshot, monitora e registra le sequenze di tasti e può scaricare ed eseguire file secondo i suoi ordini C&C.

    3. ↑ Glupteba – una backdoor maturata gradualmente in una botnet. Fino al 2019 includeva un meccanismo di update degli indirizzi C&C attraverso liste pubbliche di BitCoin, una capacità da browser stealer e un router exploiter.

    I settori più attaccati a livello globale per il mese di gennaio:

    1. Istruzione/Ricerca

    2. Governo/Militare

    3. ISP/MSP

    Le tre vulnerabilità più sfruttate del mese di febbraio:

    *Le frecce si riferiscono al cambio di classifica rispetto al mese precedente

    Questo mese “Web Server Exposed Git Repository Information Disclosure” è la vulnerabilità più sfruttata, con un impatto sul 46% delle organizzazioni a livello globale, seguita da “Apache Log4j Remote Code Execution”, ora al secondo posto, con il 44%. “HTTP Headers Remote Code Execution” è la terza vulnerabilità con un impatto globale del 41%.

    1. ↑ Web Server Exposed Git Repository Information Disclosure – una vulnerabilità di diffusione delle informazioni segnalata in Git Repository. Uno sfruttamento riuscito di questa vulnerabilità potrebbe consentire una divulgazione non intenzionale di informazioni sull’account.

    2. ↓ Apache Log4j Remote Code Execution (CVE-2021-44228) – una vulnerabilità di esecuzione di codice remoto esistente in Apache Log4j. Uno sfruttamento a buon fine potrebbe permettere ad un hacker di eseguire codice arbitrario sul sistema interessato.

    3. ↔ HTTP Headers Remote Code Execution (CVE-2020-10826,CVE-2020-10827,CVE-2020-10828,CVE-2020-13756) – consente al client e al server di passare informazioni aggiuntive con una richiesta HTTP. Un aggressore remoto può utilizzare un header HTTP vulnerabile per eseguire codice arbitrario sulla macchina della vittima.

    I tre malware mobile più diffusi di febbraio:

    Questo mese XLoader conquista il primo posto tra i malware mobile più diffusi, seguito da xHelper e AlienBot.

    1. XLoader – uno spyware Android e banking trojan sviluppato dalla Yanbian Gang, un gruppo di hacker cinesi. Utilizza lo spoofing DNS per distribuire app Android infette e raccogliere informazioni personali e finanziarie.

    2. xHelper – un’applicazione Android dannosa, individuata a marzo 2019, utilizzata per scaricare altre app dannose e visualizzare pubblicità. È in grado di nascondersi dall’utente e dai programmi antivirus mobile, e si reinstalla se l’utente la disinstalla.

    3. AlienBot – questa famiglia di malware è un Malware-as-a-Service (MaaS) per dispositivi Android che permette a un aggressore remoto di iniettare un codice dannoso in applicazioni finanziarie regolari. L’aggressore ottiene l’accesso ai conti delle vittime e il controllo del loro dispositivo.

    Il Global Threat Impact Index di Check Point e la sua mappa ThreatCloud sono alimentati dall’intelligence ThreatCloud di Check Point. ThreatCloud fornisce in tempo reale informazioni sulle minacce derivate da centinaia di milioni di sensori in tutto il mondo, su reti, endpoint e cellulari. L’intelligence è arricchita da motori basati sull’AI e da dati di ricerca esclusivi di Check Point Research, il braccio di intelligence e ricerca di Check Point Software Technologies.

    Check Point Software Technologies Emotet
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025

    Il Print Management secondo Brother

    09/05/2025

    SAS Viya si aggiorna per una produttività senza precedenti

    09/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025
    Report

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025

    Intelligenza Artificiale e GenAI: adozione in crescita nel 2024

    10/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.