• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Dati: nel 2026 inizia una nuova era?
    • Il cloud privato si fa sempre più strada
    • Indra Group partner tecnologico di Transport for London per la mobilità di 3,6 miliardi di persone
    • Il Gruppo Arvedi guarda al futuro con le soluzioni SAP
    • Con SentinelOne la sicurezza autonoma è sempre in azione
    • BCS: i data center IA posizionano l’Italia tra i primi mercati d’Europa, ma nodi energetici e insolvenze edili rischiano di frenare la corsa
    • AWS: 1,2 mld € di investimenti in Italia dal 2024 e 5.500 posti di lavoro entro il 2029
    • EVA, l’assistente AI agentico per i leader globali
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Acronis TRU analizza le nuove campagne Makop e i rischi legati a RDP esposti

    Acronis TRU analizza le nuove campagne Makop e i rischi legati a RDP esposti

    By Redazione LineaEDP29/12/20253 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    La ricerca evidenzia l’evoluzione delle tecniche ransomware e i rischi legati a RDP non protetti

    Acronis

    Acronis, specialista globale nella cybersecurity e nella protezione dati, comunica che l’Acronis Threat Research Unit (TRU) ha condotto una nuova analisi sulle più recenti campagne del ransomware Makop, una minaccia attiva dal 2020 e riconducibile alla famiglia Phobos. La ricerca evidenzia come il gruppo continui a sfruttare sistemi RDP esposti e non adeguatamente protetti, integrando però nuovi strumenti e tecniche per aumentare l’efficacia degli attacchi e aggirare le misure di sicurezza.

    Le campagne osservate mostrano una metodologia deliberatamente a bassa complessità, basata sull’accesso iniziale tramite credenziali RDP deboli o riutilizzate, spesso ottenute attraverso attacchi di brute force o password spraying. Una volta ottenuto l’accesso, gli attaccanti procedono con attività di ricognizione e movimento laterale all’interno della rete, utilizzando strumenti comunemente disponibili per la scansione dei sistemi, l’estrazione delle credenziali e l’escalation dei privilegi.

    Un elemento di rilievo emerso dall’analisi riguarda l’ampio ricorso a vulnerabilità di local privilege escalation su sistemi Windows, incluse falle note e documentate negli anni, sfruttate grazie alla disponibilità di proof-of-concept pubblici e affidabili. Questo approccio consente agli operatori di Makop di ottenere rapidamente privilegi di sistema, necessari per disabilitare i controlli di sicurezza e massimizzare l’impatto dell’attacco.

    Accanto a queste tecniche consolidate, i ricercatori di TRU hanno osservato l’introduzione di Guloader, un malware di tipo loader utilizzato per distribuire payload aggiuntivi. Si tratta del primo caso documentato in cui Makop ricorre a un loader per la distribuzione del ransomware, segnando un’evoluzione nelle tattiche del gruppo e un allineamento con le modalità operative già adottate da altre famiglie ransomware. L’uso di Guloader consente una maggiore flessibilità nella catena di infezione e favorisce l’elusione dei sistemi di rilevamento.

    Le attività di difesa evasiva rappresentano un altro aspetto centrale delle campagne analizzate. Sono stati identificati diversi strumenti finalizzati alla disattivazione o alla rimozione delle soluzioni di sicurezza, inclusi driver vulnerabili sfruttati secondo tecniche BYOVD (Bring Your Own Vulnerable Driver) e software legittimi abusati per terminare processi o disinstallare protezioni endpoint. In alcuni casi, il toolkit risulta adattato al contesto geografico delle vittime, come dimostra l’impiego di tool specifici per la rimozione di soluzioni antivirus diffuse in determinate aree.

    Dal punto di vista geografico, oltre la metà degli attacchi osservati ha interessato organizzazioni con sede in India, seguite da casi rilevati in Brasile, Germania e altri Paesi. Secondo l’analisi di TRU, questa distribuzione riflette un approccio opportunistico, orientato a contesti caratterizzati da configurazioni di sicurezza carenti, che riducono lo sforzo necessario per compromettere i sistemi.

    L’analisi delle campagne Makop conferma come punti di accesso apparentemente banali, quali servizi RDP esposti senza adeguate misure di protezione, possano tradursi in incidenti gravi. Il ricorso sistematico a strumenti comuni, vulnerabilità note e tecniche collaudate dimostra come anche attacchi a bassa sofisticazione possano risultare altamente efficaci in assenza di controlli adeguati.

    Nel corso delle attività di analisi, le componenti utilizzate nelle campagne Makop sono state rilevate e bloccate dalle soluzioni Acronis EDR/XDR, in grado di intercettare sia il ransomware sia le diverse fasi della catena di attacco, incluse le attività di difesa evasiva, l’abuso di driver vulnerabili e l’esecuzione di malware loader come Guloader. L’approccio basato su analisi comportamentale e correlazione degli eventi consente di individuare tempestivamente queste minacce, anche quando fanno ricorso a strumenti legittimi o a tecniche già note.

    Lo studio ribadisce infine l’importanza di adottare misure di sicurezza di base ma rigorose, tra cui l’uso di credenziali robuste, l’abilitazione dell’autenticazione a più fattori per l’accesso remoto e una gestione puntuale degli aggiornamenti di sicurezza, elementi essenziali per ridurre l’esposizione al rischio ransomware e ad altre minacce avanzate.

    Acronis Threat Research Unit (TRU)
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Con SentinelOne la sicurezza autonoma è sempre in azione

    20/01/2026

    Vantage IQ, il primo assistente privato OT/IoT al mondo per la cybersecurity

    19/01/2026

    Credential stuffing e riutilizzo delle password: l’approccio di ESET alla prevenzione

    19/01/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    2VS1 incontra GCI: il Presales tra strategia, tecnologia e metodo
    Snom amplia l’ecosistema delle comunicazioni professionali
    Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026
    RS Italia, sostenibilità come leva strategica per la filiera
    Dal Forum Fiscale di Wolters Kluwer Italia le voci e le idee che stanno cambiando la professione
    Defence Tech

    Con SentinelOne la sicurezza autonoma è sempre in azione

    20/01/2026

    Vantage IQ, il primo assistente privato OT/IoT al mondo per la cybersecurity

    19/01/2026

    Credential stuffing e riutilizzo delle password: l’approccio di ESET alla prevenzione

    19/01/2026

    Agentic AI: la sicurezza resta la vera sfida

    19/01/2026
    Report

    BCS: i data center IA posizionano l’Italia tra i primi mercati d’Europa, ma nodi energetici e insolvenze edili rischiano di frenare la corsa

    20/01/2026

    Data Center: come cresce l’ecosistema. I dati dell’Osservatorio POLIMI

    16/01/2026

    AI Diffusion Report: Microsoft presenta la nuova edizione

    13/01/2026

    Intelligenza Artificiale in pillole: arriva il white paper di Comtel

    29/12/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.