Cinque mesi di assenza, ora “Emotet” è tornato a colpire pesantemente
Sul podio c’è “Emotet”, il malware più ricercato di luglio 2020. Dopo un lungo periodo di inattività il Check Point Research ne ha rilevato un forte aumento, soprattutto in Italia. Il malware “most wanted”, della rete bot Emotet, diffonde campagne di spam con l’obiettivo di rubare le credenziali bancarie e di nascondersi all’interno delle reti per colpire i dispositivi connessi. Check Point Research costituisce il braccio dedicato alla “Threat Intelligence” della società Check Point Software Technologies Ltd. Il colosso israeliano è specializzato in soluzioni per la sicurezza informatica a livello globale ed ogni anno rende pubblica una lista di minacce dal web.
Il Global Threat Index del luglio 2020 ha evidenziato, secondo i ricercatori, il ritorno di Emotet al primo posto, dopo un’assenza di cinque mesi. L’impatto di questa minaccia online sulle organizzazioni che colpisce è del 5%, un dato da contare a livello globale. La sua incidenza sull’Italia sarebbe addirittura doppia, arrivando al 9,67%. Emotet si era fermato nel periodo di febbraio 2020, interrompendo inaspettatamente la sua attività di “malspam” ma le campagne spam contenenti malware sono ora riprese, come rilevato dai ricercatori di Check Point Research.
Foto: Pexels / Markus Spiske
Malspam, trojan e malware…
Emotet, nel periodo di luglio, ha diffuso malspam infettando vittime con TrickBot e Qbot. In particolare, alcune di queste campagne di spam contenevano un file doc in allegato come malware di cui i nomi “form.doc” o “invoice.doc”. Per azionarsi, il documento maligno lancia un “PowerShell“. Una shell che consente di interagire con il sistema operativo sfruttando gli strumenti disponibili da riga di comando, in pratica impartisce comandi e può richiedere l’avvio di altri programmi. Le istruzioni impartite dal malware sono semplici: estrarre il codice del virus “Emotet” da siti web remoti e infettare le macchine a suo comando, aggiungendoli ad una sua rete bot.
Emotet e la sua forza d’azione mette in luce la potenza della rete bot a livello globale. “È interessante che Emotet sia rimasto inattivo per diversi mesi all’inizio di quest’anno, ripetendo uno schema che abbiamo osservato per la prima volta nel 2019. Possiamo supporre che gli sviluppatori dietro la rete bot stessero aggiornando le sue caratteristiche e capacità. Ma essendo di nuovo attiva, le organizzazioni dovrebbero educare i dipendenti su come identificare i tipi di malspam che portano queste minacce e avvertire sui rischi di aprire gli allegati di posta elettronica o di cliccare su link da fonti esterne. Le aziende dovrebbero anche cercare di implementare soluzioni anti-malware in grado di impedire che tali contenuti raggiungano gli utenti finali”, ha dichiarato Maya Horowitz, Director Threat Intelligence & Research Products di Check Point.
I malware più diffusi di luglio 2020
- Emotet – Trojan avanzato, autopropagante e modulare, può essere diffuso attraverso e-mail di phishing spam contenenti allegati o link dannosi.
- Dridex – Trojan di Windows, scaricato tramite un allegato e-mail di spam. Contatta un server remoto e invia informazioni sul sistema infetto.
- Agent Tesla – RAT avanzato che funziona come keylogger e ruba informazioni in grado di monitorare e raccogliere l’input della tastiera della vittima, gli appunti del sistema, fare screenshot, ed estrarre le credenziali dai software installati sulla macchina della vittima – tra cui Google Chrome, Mozilla Firefox e Microsoft Outlook email client
Da non sottovalutare, le minacce da smartphone. Ecco i tre malware più diffusi su Smartphone nel luglio 2020:
- xHelper – Un’applicazione dannosa utilizzata per scaricare altre applicazioni dannose e visualizzare pubblicità. L’applicazione può nascondersi all’utente e reinstallarsi da sola nel caso in cui sia stata disinstallata.
- Necro – Necro è un Trojan Dropper Android. Può scaricare altri malware, mostrando annunci intrusivi e rubando denaro addebitando abbonamenti a pagamento.
- PreAMo – PreAmo è un Malware Android che imita l’utente cliccando sui banner recuperati da tre agenzie pubblicitarie – Presage, Admob e Mopub.
La lotta alla criminalità informatica è ancora molto lunga, non abbassate la guardia sotto l’ombrellone.
Per saperne di più sulle “Web News” visita la sezione dedicata cliccando qui