• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Expert.ai e Microsoft Italia insieme per accelerare l’adozione dell’architettura agentica
    • La sovranità digitale come leva industriale strategica
    • Kaspersky lancia la Call for Papers per il Security Analyst Summit 2026
    • Celonis amplia la partnership con Oracle. L’obiettivo? generare un concreto valore di business
    • IA agentica: come trasformare il potenziale in valore concreto per il business
    • OVHcloud acquisisce Dragon LLM e lancia l’AI Lab
    • Oracle AI Database innalza la soglia di disponibilità e sicurezza per i carichi di lavoro mission-critical
    • Storage immutabile: perché adottarlo oggi?
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Acronis TRU analizza le nuove campagne Makop e i rischi legati a RDP esposti

    Acronis TRU analizza le nuove campagne Makop e i rischi legati a RDP esposti

    By Redazione LineaEDP29/12/20253 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    La ricerca evidenzia l’evoluzione delle tecniche ransomware e i rischi legati a RDP non protetti

    Acronis-Vidar Stealer 2.0

    Acronis, specialista globale nella cybersecurity e nella protezione dati, comunica che l’Acronis Threat Research Unit (TRU) ha condotto una nuova analisi sulle più recenti campagne del ransomware Makop, una minaccia attiva dal 2020 e riconducibile alla famiglia Phobos. La ricerca evidenzia come il gruppo continui a sfruttare sistemi RDP esposti e non adeguatamente protetti, integrando però nuovi strumenti e tecniche per aumentare l’efficacia degli attacchi e aggirare le misure di sicurezza.

    Le campagne osservate mostrano una metodologia deliberatamente a bassa complessità, basata sull’accesso iniziale tramite credenziali RDP deboli o riutilizzate, spesso ottenute attraverso attacchi di brute force o password spraying. Una volta ottenuto l’accesso, gli attaccanti procedono con attività di ricognizione e movimento laterale all’interno della rete, utilizzando strumenti comunemente disponibili per la scansione dei sistemi, l’estrazione delle credenziali e l’escalation dei privilegi.

    Un elemento di rilievo emerso dall’analisi riguarda l’ampio ricorso a vulnerabilità di local privilege escalation su sistemi Windows, incluse falle note e documentate negli anni, sfruttate grazie alla disponibilità di proof-of-concept pubblici e affidabili. Questo approccio consente agli operatori di Makop di ottenere rapidamente privilegi di sistema, necessari per disabilitare i controlli di sicurezza e massimizzare l’impatto dell’attacco.

    Accanto a queste tecniche consolidate, i ricercatori di TRU hanno osservato l’introduzione di Guloader, un malware di tipo loader utilizzato per distribuire payload aggiuntivi. Si tratta del primo caso documentato in cui Makop ricorre a un loader per la distribuzione del ransomware, segnando un’evoluzione nelle tattiche del gruppo e un allineamento con le modalità operative già adottate da altre famiglie ransomware. L’uso di Guloader consente una maggiore flessibilità nella catena di infezione e favorisce l’elusione dei sistemi di rilevamento.

    Le attività di difesa evasiva rappresentano un altro aspetto centrale delle campagne analizzate. Sono stati identificati diversi strumenti finalizzati alla disattivazione o alla rimozione delle soluzioni di sicurezza, inclusi driver vulnerabili sfruttati secondo tecniche BYOVD (Bring Your Own Vulnerable Driver) e software legittimi abusati per terminare processi o disinstallare protezioni endpoint. In alcuni casi, il toolkit risulta adattato al contesto geografico delle vittime, come dimostra l’impiego di tool specifici per la rimozione di soluzioni antivirus diffuse in determinate aree.

    Dal punto di vista geografico, oltre la metà degli attacchi osservati ha interessato organizzazioni con sede in India, seguite da casi rilevati in Brasile, Germania e altri Paesi. Secondo l’analisi di TRU, questa distribuzione riflette un approccio opportunistico, orientato a contesti caratterizzati da configurazioni di sicurezza carenti, che riducono lo sforzo necessario per compromettere i sistemi.

    L’analisi delle campagne Makop conferma come punti di accesso apparentemente banali, quali servizi RDP esposti senza adeguate misure di protezione, possano tradursi in incidenti gravi. Il ricorso sistematico a strumenti comuni, vulnerabilità note e tecniche collaudate dimostra come anche attacchi a bassa sofisticazione possano risultare altamente efficaci in assenza di controlli adeguati.

    Nel corso delle attività di analisi, le componenti utilizzate nelle campagne Makop sono state rilevate e bloccate dalle soluzioni Acronis EDR/XDR, in grado di intercettare sia il ransomware sia le diverse fasi della catena di attacco, incluse le attività di difesa evasiva, l’abuso di driver vulnerabili e l’esecuzione di malware loader come Guloader. L’approccio basato su analisi comportamentale e correlazione degli eventi consente di individuare tempestivamente queste minacce, anche quando fanno ricorso a strumenti legittimi o a tecniche già note.

    Lo studio ribadisce infine l’importanza di adottare misure di sicurezza di base ma rigorose, tra cui l’uso di credenziali robuste, l’abilitazione dell’autenticazione a più fattori per l’accesso remoto e una gestione puntuale degli aggiornamenti di sicurezza, elementi essenziali per ridurre l’esposizione al rischio ransomware e ad altre minacce avanzate.

    Acronis Threat Research Unit (TRU)
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Storage immutabile: perché adottarlo oggi?

    16/04/2026

    Compliance: come restare al passo?

    16/04/2026

    Donne sempre più presenti nel mondo cyber, ma non tutte riescono a crescere allo stesso modo

    15/04/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Nuova Transizione 5.0: cosa cambia?
    Il futuro del lavoro passa dai Personal Systems: l’innovazione HP tra AI e sicurezza
    AI in locale: la workstation secondo Syspack tra potenza e flessibilità
    Tra promesse e realtà: vita (vera) da System Integrator
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    Defence Tech

    Storage immutabile: perché adottarlo oggi?

    16/04/2026

    Compliance: come restare al passo?

    16/04/2026

    Donne sempre più presenti nel mondo cyber, ma non tutte riescono a crescere allo stesso modo

    15/04/2026

    F5 e Forcepoint rafforzano la partnership per l’AI enterprise

    15/04/2026
    Report

    Servizi clienti poco efficienti: 1 consumatore italiano perde 8,8 ore all’anno

    15/04/2026

    Tecnologie di frontiera, un mercato da oltre 16 mila miliardi

    13/04/2026

    AI generativa: il 92% delle aziende registra ROI positivo, con ritorni medi del 49%

    09/04/2026

    Cloud e outsourcing sono la chiave per la crescita delle PMI italiane

    17/03/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.