• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Campari Group si affida alle soluzioni smart di SAP
    • L’analista nella cybersecurity: un ruolo che va ridisegnato
    • Il 60% dei responsabili italiani approva progetti non sicuri
    • OHM acquisito da Mediterra DataCenters, MIX conferma il supporto allo sviluppo dell’hub di Palermo
    • Boom dell’AI nei team: dove si nascondono i nuovi rischi
    • Data center: Milano al bivio tra espansione quantitativa e sviluppo sostenibile
    • AI testing: quali limiti?
    • Bayern Monaco: calcio a prova di futuro con RISE with SAP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Acronis TRU analizza le nuove campagne Makop e i rischi legati a RDP esposti

    Acronis TRU analizza le nuove campagne Makop e i rischi legati a RDP esposti

    By Redazione LineaEDP29/12/20253 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    La ricerca evidenzia l’evoluzione delle tecniche ransomware e i rischi legati a RDP non protetti

    Acronis-Vidar Stealer 2.0

    Acronis, specialista globale nella cybersecurity e nella protezione dati, comunica che l’Acronis Threat Research Unit (TRU) ha condotto una nuova analisi sulle più recenti campagne del ransomware Makop, una minaccia attiva dal 2020 e riconducibile alla famiglia Phobos. La ricerca evidenzia come il gruppo continui a sfruttare sistemi RDP esposti e non adeguatamente protetti, integrando però nuovi strumenti e tecniche per aumentare l’efficacia degli attacchi e aggirare le misure di sicurezza.

    Le campagne osservate mostrano una metodologia deliberatamente a bassa complessità, basata sull’accesso iniziale tramite credenziali RDP deboli o riutilizzate, spesso ottenute attraverso attacchi di brute force o password spraying. Una volta ottenuto l’accesso, gli attaccanti procedono con attività di ricognizione e movimento laterale all’interno della rete, utilizzando strumenti comunemente disponibili per la scansione dei sistemi, l’estrazione delle credenziali e l’escalation dei privilegi.

    Un elemento di rilievo emerso dall’analisi riguarda l’ampio ricorso a vulnerabilità di local privilege escalation su sistemi Windows, incluse falle note e documentate negli anni, sfruttate grazie alla disponibilità di proof-of-concept pubblici e affidabili. Questo approccio consente agli operatori di Makop di ottenere rapidamente privilegi di sistema, necessari per disabilitare i controlli di sicurezza e massimizzare l’impatto dell’attacco.

    Accanto a queste tecniche consolidate, i ricercatori di TRU hanno osservato l’introduzione di Guloader, un malware di tipo loader utilizzato per distribuire payload aggiuntivi. Si tratta del primo caso documentato in cui Makop ricorre a un loader per la distribuzione del ransomware, segnando un’evoluzione nelle tattiche del gruppo e un allineamento con le modalità operative già adottate da altre famiglie ransomware. L’uso di Guloader consente una maggiore flessibilità nella catena di infezione e favorisce l’elusione dei sistemi di rilevamento.

    Le attività di difesa evasiva rappresentano un altro aspetto centrale delle campagne analizzate. Sono stati identificati diversi strumenti finalizzati alla disattivazione o alla rimozione delle soluzioni di sicurezza, inclusi driver vulnerabili sfruttati secondo tecniche BYOVD (Bring Your Own Vulnerable Driver) e software legittimi abusati per terminare processi o disinstallare protezioni endpoint. In alcuni casi, il toolkit risulta adattato al contesto geografico delle vittime, come dimostra l’impiego di tool specifici per la rimozione di soluzioni antivirus diffuse in determinate aree.

    Dal punto di vista geografico, oltre la metà degli attacchi osservati ha interessato organizzazioni con sede in India, seguite da casi rilevati in Brasile, Germania e altri Paesi. Secondo l’analisi di TRU, questa distribuzione riflette un approccio opportunistico, orientato a contesti caratterizzati da configurazioni di sicurezza carenti, che riducono lo sforzo necessario per compromettere i sistemi.

    L’analisi delle campagne Makop conferma come punti di accesso apparentemente banali, quali servizi RDP esposti senza adeguate misure di protezione, possano tradursi in incidenti gravi. Il ricorso sistematico a strumenti comuni, vulnerabilità note e tecniche collaudate dimostra come anche attacchi a bassa sofisticazione possano risultare altamente efficaci in assenza di controlli adeguati.

    Nel corso delle attività di analisi, le componenti utilizzate nelle campagne Makop sono state rilevate e bloccate dalle soluzioni Acronis EDR/XDR, in grado di intercettare sia il ransomware sia le diverse fasi della catena di attacco, incluse le attività di difesa evasiva, l’abuso di driver vulnerabili e l’esecuzione di malware loader come Guloader. L’approccio basato su analisi comportamentale e correlazione degli eventi consente di individuare tempestivamente queste minacce, anche quando fanno ricorso a strumenti legittimi o a tecniche già note.

    Lo studio ribadisce infine l’importanza di adottare misure di sicurezza di base ma rigorose, tra cui l’uso di credenziali robuste, l’abilitazione dell’autenticazione a più fattori per l’accesso remoto e una gestione puntuale degli aggiornamenti di sicurezza, elementi essenziali per ridurre l’esposizione al rischio ransomware e ad altre minacce avanzate.

    Acronis Threat Research Unit (TRU)
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Il 60% dei responsabili italiani approva progetti non sicuri

    30/03/2026

    WatchGuard amplia le capacità NDR per MSP e PMI

    27/03/2026

    Le 5 regole d’oro della cybersecurity per le PMI per evitare danni fino a 300.000 euro

    27/03/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Nuova Transizione 5.0: cosa cambia?
    Il futuro del lavoro passa dai Personal Systems: l’innovazione HP tra AI e sicurezza
    AI in locale: la workstation secondo Syspack tra potenza e flessibilità
    Tra promesse e realtà: vita (vera) da System Integrator
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    Defence Tech

    Il 60% dei responsabili italiani approva progetti non sicuri

    30/03/2026

    WatchGuard amplia le capacità NDR per MSP e PMI

    27/03/2026

    Le 5 regole d’oro della cybersecurity per le PMI per evitare danni fino a 300.000 euro

    27/03/2026

    SentinelOne porta la sicurezza dell’AI negli ambienti on-premise, regolamentati, sovrani, self-hosted e air-gap

    26/03/2026
    Report

    Cloud e outsourcing sono la chiave per la crescita delle PMI italiane

    17/03/2026

    Osservatorio Statistico 2025 di TeamSystem: 19 miliardi di email inviate (+12% rispetto al 2024), ma senza strategia l’efficacia diminuisce

    16/03/2026

    HR: l’applicazione concreta dell’AI rimane ancora limitata

    13/03/2026

    Report Cisco Splunk: i CISO e il ruolo centrale della IA Agentica nella resilienza aziendale

    09/03/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.