Check Point Research ha pubblicato il suo ultimo
Global Threat Index per il mese di maggio, riferendo che
Emotet è ancora malware il più diffuso per via del suo utilizzo in molteplici campagne su larga scala. Nel mese scorso, Snake Keylogger è balzato all'ottavo posto dopo una lunga assenza dall'indice. La funzionalità principale di Snake consiste nel registrare i tasti premuti dagli utenti, condividendo i dati raccolti agli aggressori.
Snake Keylogger viene solitamente diffuso tramite e-mail che includono allegati .docx o .xlsx con macro dannose, tuttavia a maggio i ricercatori hanno segnalato che SnakeKey Logger è stato diffuso tramite file PDF. Ciò potrebbe essere dovuto in parte al fatto che
Microsoft blocchi di default le macro Internet in Office, il che significa che i criminali informatici sono dovuti diventare più creativi, cercando nuovi tipi di file come i PDF. Questo raro modo di diffondere il malware si sta rivelando piuttosto efficace, poiché alcune persone percepiscono i PDF come file più sicuri rispetto ad altre tipologie.
“Come è emerso chiaramente dalle recenti campagne di Snake Keylogger, tutto ciò che facciamo online può essere nel mirino di un cyberattacco, e l'apertura di un semplice documento PDF non fa eccezione”,
ha dichiarato Maya Horowitz, VP Research di Check Point Software.
“I virus e i codici eseguibili malevoli possono nascondersi nei contenuti multimediali e nei link, mentre l'attacco malware, in questo caso Snake Keylogger, è pronto a colpire una volta che l'utente apre il PDF. Pertanto, proprio come si mette in dubbio la legittimità di un allegato di posta elettronica .docx o .xlsx, è necessario usare la stessa cautela anche con i PDF. Nel panorama odierno, non è mai stato così importante per le organizzazioni disporre di una solida soluzione di e-mail security che isoli e ispezioni gli allegati, impedendo in primo luogo l'ingresso di file dannosi nella rete.” Emotet, invece, sta colpendo l'8% delle organizzazioni in tutto il mondo, con un leggero aumento rispetto al mese precedente. È un malware agile e redditizio grazie alla sua capacità di non essere individuato. La sua persistenza lo rende inoltre difficile da rimuovere una volta che il dispositivo è stato infettato, rendendolo uno strumento perfetto nell'arsenale di un criminale informatico. Originariamente, un banking trojan viene spesso distribuito tramite e-mail phishing ed è in grado di distribuire altri malware, aumentando la sua capacità di causare danni su larga scala.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di
BitCity.it iscriviti alla nostra
Newsletter gratuita.