• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Imprese italiane e l’evoluzione delle minacce informatiche
    • L’Iran e le operazioni cyber che minacciano il mondo
    • Frodi AI: una nuova minaccia per i sistemi finanziari
    • Wealth Management: è l’AI la chiave per il futuro
    • Zero Trust: l’approccio che riduce le perdite da incidenti cyber
    • Data Center in Italia: il commento di Intred
    • Efficienza nei processi di vendita: migliorare le performance senza aumentare il budget
    • Oracle Red Bull Racing adotta la suite Oracle Fusion Cloud
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Featured»Emotet rimane il pericolo numero uno grazie a campagne sul conflitto Russia-Ucraina

    Emotet rimane il pericolo numero uno grazie a campagne sul conflitto Russia-Ucraina

    By Redazione LineaEDP22/03/20225 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    La classifica dei top malware di Check Point Research rivela il dominio di Emotet, ancora una volta; mentre Trickbot scivola al sesto posto. Apache Log4j non è più la vulnerabilità più sfruttat

    emotet proofpoint

    Check Point Research, la divisione Threat Intelligence di Check Point Software Technologies,  fornitore di soluzioni per la sicurezza informatica a livello globale, ha pubblicato il suo ultimo Global Threat Index di febbraio 2022. Emotet rimane il malware più diffuso, con un impatto sul 5% delle organizzazioni in tutto il mondo, mentre Trickbot è scivolato ancora più in basso, al sesto posto.

    Trickbot è una botnet e un banking trojan che può rubare informazioni finanziarie, personali e credenziali di account, oltre a diffondersi lateralmente all’interno di una rete e distribuire poi del ransomware. Nel 2021, si è classificato primo nella top10 dei malware più diffusi, per sette volte. Durante le ultime settimane, tuttavia, Check Point Research, non ha notato nuove campagne Trickbot e il malware è ora al sesto posto. Questo potrebbe essere dovuto in parte ad alcuni membri di Trickbot che si sono uniti al gruppo ransomware Conti, dopo il data leak avvenuto nei giorni scorsi.

    Questo mese, CPR ha visto i criminali informatici approfittare del conflitto Russia-Ucraina per invogliare le persone a scaricare allegati dannosi. Ed Emotet, il malware più diffuso di febbraio, ha fatto proprio questo, attraverso e-mail contenenti file dannosi e un oggetto tipo dal nome “Recall: Ukraine -Russia Military conflict: Welfare of our Ukrainian Crew member”.

    “Attualmente stiamo vedendo un certo numero di malware, tra cui Emotet, approfittare dell’interesse pubblico attorno al conflitto Russia-Ucraina creando campagne e-mail specifiche, attirando le persone a scaricare allegati dannosi. È importante controllare sempre che l’indirizzo e-mail del mittente sia autentico, fare attenzione a qualsiasi errore di ortografia e non aprire gli allegati o cliccare sui link a meno che non si sia certi che l’e-mail sia sicura” ha dichiarato Maya Horowitz, VP Research di Check Point Software.

    I tre malware più diffusi di febbraio sono stati:

    *Le frecce si riferiscono al cambio di classifica rispetto al mese precedente

    Questo mese, Emotet è ancora il malware più diffuso con un impatto sul 5% delle organizzazioni a livello globale, seguito da Formbook con un impatto del 3% e Glupteba con il 2%.

    1. ↔ Emotet – un trojan avanzato, auto-propagante e modulare. Una volta usato come banking trojan, ora viene utilizzato come distributore di altri malware o campagne dannose. Utilizza più metodi per mantenere la propria forza e tecniche di evasione per evitare la detection. Inoltre, può diffondersi attraverso e-mail spam contenenti allegati o link dannosi.

    2. ↑ Formbook – un infostealer che raccoglie credenziali da vari browser web, raccoglie screenshot, monitora e registra le sequenze di tasti e può scaricare ed eseguire file secondo i suoi ordini C&C.

    3. ↑ Glupteba – una backdoor maturata gradualmente in una botnet. Fino al 2019 includeva un meccanismo di update degli indirizzi C&C attraverso liste pubbliche di BitCoin, una capacità da browser stealer e un router exploiter.

    I settori più attaccati a livello globale per il mese di gennaio:

    1. Istruzione/Ricerca

    2. Governo/Militare

    3. ISP/MSP

    Le tre vulnerabilità più sfruttate del mese di febbraio:

    *Le frecce si riferiscono al cambio di classifica rispetto al mese precedente

    Questo mese “Web Server Exposed Git Repository Information Disclosure” è la vulnerabilità più sfruttata, con un impatto sul 46% delle organizzazioni a livello globale, seguita da “Apache Log4j Remote Code Execution”, ora al secondo posto, con il 44%. “HTTP Headers Remote Code Execution” è la terza vulnerabilità con un impatto globale del 41%.

    1. ↑ Web Server Exposed Git Repository Information Disclosure – una vulnerabilità di diffusione delle informazioni segnalata in Git Repository. Uno sfruttamento riuscito di questa vulnerabilità potrebbe consentire una divulgazione non intenzionale di informazioni sull’account.

    2. ↓ Apache Log4j Remote Code Execution (CVE-2021-44228) – una vulnerabilità di esecuzione di codice remoto esistente in Apache Log4j. Uno sfruttamento a buon fine potrebbe permettere ad un hacker di eseguire codice arbitrario sul sistema interessato.

    3. ↔ HTTP Headers Remote Code Execution (CVE-2020-10826,CVE-2020-10827,CVE-2020-10828,CVE-2020-13756) – consente al client e al server di passare informazioni aggiuntive con una richiesta HTTP. Un aggressore remoto può utilizzare un header HTTP vulnerabile per eseguire codice arbitrario sulla macchina della vittima.

    I tre malware mobile più diffusi di febbraio:

    Questo mese XLoader conquista il primo posto tra i malware mobile più diffusi, seguito da xHelper e AlienBot.

    1. XLoader – uno spyware Android e banking trojan sviluppato dalla Yanbian Gang, un gruppo di hacker cinesi. Utilizza lo spoofing DNS per distribuire app Android infette e raccogliere informazioni personali e finanziarie.

    2. xHelper – un’applicazione Android dannosa, individuata a marzo 2019, utilizzata per scaricare altre app dannose e visualizzare pubblicità. È in grado di nascondersi dall’utente e dai programmi antivirus mobile, e si reinstalla se l’utente la disinstalla.

    3. AlienBot – questa famiglia di malware è un Malware-as-a-Service (MaaS) per dispositivi Android che permette a un aggressore remoto di iniettare un codice dannoso in applicazioni finanziarie regolari. L’aggressore ottiene l’accesso ai conti delle vittime e il controllo del loro dispositivo.

    Il Global Threat Impact Index di Check Point e la sua mappa ThreatCloud sono alimentati dall’intelligence ThreatCloud di Check Point. ThreatCloud fornisce in tempo reale informazioni sulle minacce derivate da centinaia di milioni di sensori in tutto il mondo, su reti, endpoint e cellulari. L’intelligence è arricchita da motori basati sull’AI e da dati di ricerca esclusivi di Check Point Research, il braccio di intelligence e ricerca di Check Point Software Technologies.

    Check Point Software Technologies Emotet
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Imprese italiane e l’evoluzione delle minacce informatiche

    30/06/2025

    L’Iran e le operazioni cyber che minacciano il mondo

    30/06/2025

    Frodi AI: una nuova minaccia per i sistemi finanziari

    30/06/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    ExpertBook P5, il notebook con l’AI integrata
    La tua fabbrica è resiliente?
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Defence Tech

    Imprese italiane e l’evoluzione delle minacce informatiche

    30/06/2025

    L’Iran e le operazioni cyber che minacciano il mondo

    30/06/2025

    Frodi AI: una nuova minaccia per i sistemi finanziari

    30/06/2025

    Zero Trust: l’approccio che riduce le perdite da incidenti cyber

    30/06/2025
    Report

    Intelligenza Artificiale al centro delle operazioni IT

    27/06/2025

    Data Center in Italia in espansione, ma non sottovalutiamo le sfide

    24/06/2025

    IA quantistica: la nuova rivoluzione dell’Intelligenza Artificiale

    19/06/2025

    PMI: l’adozione dell’IA è “work in progress”

    19/06/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.