In Italia torna Formbook tra le principali minacce, con un impatto molto superiore rispetto alla media mondiale, come per FakeUpdates e Blindingcan.
Autore: Redazione BitCity
Pubblicato il: 15/04/2024
Check Point ha pubblicato il Global Threat Index per il mese di marzo 2024. Il mese scorso, i ricercatori hanno rivelato che gli hacker utilizzavano i file VHD (Virtual Hard Disk) per distribuire il Trojan ad accesso remoto (RAT) Remcos. Nello stesso periodo Lockbit3 è rimasto il gruppo di ransomware più diffuso, nonostante le forti operazioni di disturbo e interruzione da parte delle forze dell’ordine, anche se la sua frequenza nei 200 "siti della vergogna" di ransomware monitorati da Check Point si è ridotta dal 20% al 12%.
In Italia, nel mese di marzo si registra il ritorno di Formbook sul podio dei malware più presenti, scalzando Nanocore e posizionandosi al terzo posto. Nello specifico, la minaccia più importante rimane FakeUpdates (un downloader JavaScript in grado di scrivere i payload su disco prima di lanciarli, che ha portato a ulteriori attacchi tramite numerose altre minacce informatiche, tra cui GootLoader, Dridex, NetSupport, DoppelPaymer e AZORult), con un impatto del 12,67% anche questo mese in crescita (+3,45% rispetto a febbraio), e oltre il 6% superiore rispetto all’impatto a livello globale. La seconda minaccia nel nostro Paese si conferma essere Blindingcan (trojan ad accesso remoto di origine nord coreana) che in Italia ha avuto un impatto del 5,47%, evidenziando una leggera riduzione rispetto a febbraio (-0,5%) tuttavia ancora notevolmente più alto (+5,45%) del valore rilevato a livello mondiale (0,29%). Il malware Formbook (Infostealer che colpisce il sistema operativo Windows rilevato per la prima volta nel 2016, commercializzato come Malware as a Service) risulta essere la terza minaccia in Italia con un impatto del 5,12% (+1,15% rispetto a febbraio), anch’esso superiore all’impatto globale che è del 2,43%.
Remcos è un malware noto apparso per la prima volta nel 2016. Quest'ultima campagna aggira le comuni misure di sicurezza per consentire ai criminali informatici l'accesso non autorizzato ai dispositivi delle vittime. Nonostante le sue origini lecite per la gestione remota dei sistemi Windows, i criminali informatici hanno iniziato a capitalizzare la capacità dello strumento di infettare i dispositivi, catturare schermate, registrare sequenze di tasti e trasmettere i dati raccolti a server host designati. Inoltre, il Remote Access Trojan RAT dispone di una funzione di mass mailer in grado di lanciare campagne di distribuzione e, nel complesso, le sue varie funzioni possono essere utilizzate per creare botnet. Il mese scorso è salito dal sesto al quarto posto della classifica delle principali minacce informatiche.
"L'evoluzione delle tattiche di attacco evidenzia l'inarrestabile progresso delle strategie dei criminali informatici", osserva Maya Horowitz, VP of Research di Check Point Software. "Questo sottolinea la necessità per le aziende di dare priorità alle misure proattive. Rimanendo vigili, implementando una solida protezione degli endpoint e promuovendo una cultura di consapevolezza della sicurezza informatica, possiamo collettivamente rafforzare le nostre difese contro le minacce informatiche in continua evoluzione".
Il Ransomware Index di Check Point mette in evidenza i "siti della vergogna" gestiti da gruppi di ransomware a doppia estorsione che pubblicano informazioni sulle vittime. Lockbit3 è ancora una volta in cima alla classifica con il 12% degli attacchi segnalati, seguito da Play al 10% e Blackbasta al 9%. Blackbasta è entrato per la prima volta nella top 3, rivendicando la responsabilità di un recente attacco informatico a Scullion Law, uno studio legale scozzese.
Il mese scorso, la vulnerabilità più sfruttata è stata "Web Servers Malicious URL Directory Traversal", che ha colpito il 50% delle organizzazioni a livello globale, seguita da "Command Injection Over HTTP", con il 48% e "HTTP Headers Remote Code Execution" con il 43%.
Famiglie di malware più diffuse *Le frecce si riferiscono alla variazione di posizione rispetto al mese precedente.
FakeUpdates è stato il malware più diffuso nel mese di marzo 2024 con un impatto del 6% sulle organizzazioni mondiali, seguito da Qbot con un impatto globale del 3% e Formbook con un impatto globale del 2%.
Le vulnerabilità maggiormente sfruttate Il mese scorso, "Web Servers Malicious URL Directory Traversal" è stata la vulnerabilità più sfruttata, con un impatto sul 50% delle organizzazioni a livello globale, seguita da "Command Injection Over HTTP" con il 48% e "HTTP Headers Remote Code Execution" con il 43%.
Principali malware per dispositivi mobili Anche nel mese di marzo 2024 Anubis risulta essere il malware mobile più diffuso, seguito da AhMyth e Cerberus.
I settori più attaccati a livello globale Il mese scorso, quello dell'Istruzione/Ricerca è rimasto al primo posto tra i settori più attaccati a livello globale, seguita da Governo/Militare e il settore della Comunicazione.
I gruppi di ransomware maggiormente rilevati Questa sezione contiene informazioni ricavate da "siti della vergogna" gestiti da gruppi di ransomware a doppia estorsione che hanno pubblicato i nomi e le informazioni delle vittime. I dati provenienti da questi siti portano con sé alcune distorsioni ed esagerazioni, ma forniscono comunque indicazioni preziose sull'ecosistema dei ransomware.
Lockbit3 è stato il gruppo ransomware più diffuso lo scorso mese, responsabile del 12% degli attacchi pubblicati, seguito da Play con il 10% e Blackbasta con il 9%.