• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Speciale Sicurezza
  • Industry 4.0
  • Sanità Digitale
  • ReStart in Green
  • Redazione
  • Contattaci
    Facebook Twitter Vimeo LinkedIn RSS
    Trending
    • Dati integri sempre
    • Appian Protect per applicazioni cloud e mobile
    • Come cambiano le tattiche dei cybercriminali
    • Sababa Awareness fa i dipendenti più attenti
    • Backup e duplicazione contro i ransomware
    • Vectra Match migliora il rilevamento e la risposta di rete
    • PLINK allarga alla cyber security
    • Come proteggere i dati da attacchi hacker
    Facebook Twitter Vimeo LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Speciale Sicurezza»Attualità»Spam a tema Coronavirus diffonde malware Emotet
    Attualità

    Spam a tema Coronavirus diffonde malware Emotet

    Di Redazione BitMAT18 Febbraio 2020Lettura 4 Min
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Il Global Threat Index di gennaio 2020 evidenzia la diffusione tramite una campagna spam a tema Coronavirus della principale minaccia malware

    Check Point Research, la divisione Threat Intelligence di Check Point Software Technologies, ha pubblicato il Global Threat Index di gennaio 2020.

    Il team di ricerca ha evidenziato che Emotet si è riconfermata la principale minaccia malware per il quarto mese consecutivo, diffuso inoltre tramite una campagna spam a tema Coronavirus.

    Le e-mail sembrano segnalare dove il Coronavirus si stia diffondendo, o sembrano offrire maggiori informazioni, incoraggiando la vittima ad aprire gli allegati o a cliccare su link che, se aperti, tentano di scaricare Emotet.

    In Italia nel mese di gennaio ha avuto un impatto sul 18% delle aziende, un valore di rilievo se comparato all’impatto dell’11% che lo stesso malware ha avuto nel report precedente. Il software dannoso è utilizzato principalmente per diffondere ransomware o altre campagne dannose.

    A gennaio sono aumentati anche i tentativi per sfruttare la vulnerabilità MVPower DVR Remote Code Execution, con un impatto sul 45% delle aziende a livello globale.

    Questa è passata dall’essere la terza vulnerabilità più sfruttata a dicembre, al diventare il vertice della classifica nel mese appena concluso. Se sfruttata con successo, un aggressore può sfruttare questa debolezza per eseguire codice arbitrario sul dispositivo bersagliato.

    I tre malware più diffusi di gennaio sono stati:

    1. ↔ Emotet – Trojan avanzato, autopropagato e modulare, utilizzato come distributore per altre minacce. Utilizza molteplici metodi per mantenere la stabilità e le tecniche di evasione per evitare il rilevamento. Si diffonde anche attraverso campagne phishing con mail contenenti allegati o link dannosi.
    2. ↔ XMRig – Mining software open-source CPU utilizzato per il mining della valuta criptata Monero, e visto per la prima volta da maggio 2017.
    3. ↔ Trickbot – Trojan del mondo banking e viene rinnovato costantemente con nuove funzioni. Questi fattori rendono Trickbot un malware flessibile e personalizzabile che può essere diffuso tramite diversi tipi di campagne.

    I tre malware mobile più diffusi in gennaio:

    1. ↔ xHelper – un’applicazione Android dannosa, individuata a marzo 2019, utilizzata per scaricare altre app dannose e visualizzare pubblicità. È in grado di nascondersi dall’utente e dai programmi antivirus mobile, e si reinstalla se l’utente la disinstalla.
    2. ↔ Guerrilla – Un trojan Android incorporato in molteplici applicazioni legittime, in grado di scaricare ulteriori payload dannosi. Genera entrate pubblicitarie fraudolente per gli sviluppatori di app.
    3. ↑ AndroidBauts – Adware rivolto agli utenti Android che esfiltra le informazioni IMEI, IMSI, posizione GPS e altre informazioni sul dispositivo e consente l’installazione di applicazioni e scorciatoie di terze parti sui dispositivi mobile.

    Le vulnerabilità più sfruttate del mese di gennaio:

    1. ↑ MVPower DVR Remote Code Execution – Vulnerabilità di esecuzione del codice da remoto nei dispositivi MVPower DVR. Un malintenzionato può sfruttare questa falla da remoto per eseguire codice arbitrario nel router interessato tramite una richiesta creata appositamente.
    2. ↑ Web Server Exposed Git Repository Information Disclosure – In Git Repository è stata segnalata una vulnerabilità riguardante la divulgazione di informazioni. Lo sfruttamento di questa vulnerabilità potrebbe consentire una diffusione involontaria delle informazioni di un account.
    3. ↑ PHP DIESCAN information disclosure – Una vulnerabilità di divulgazione delle informazioni segnalata nelle pagine PHP. Il successo dello sfruttamento potrebbe portare alla divulgazione di informazioni sensibili dal server.

    Come riferito in una nota ufficiale da Maya Horowitz, Director, Threat Intelligence & Research, Products di Check Point: «Come il mese scorso, le minacce dannose più ricercate continuano a essere malware versatili come Emotet, XMRig e Trickbot, che collettivamente colpiscono oltre il 30% delle organizzazioni in tutto il mondo. Le aziende devono assicurarsi che i loro dipendenti siano istruiti su come identificare i tipi di e-mail spam che vengono tipicamente utilizzati per propagare queste minacce; inoltre, devono implementare una sicurezza che impedisca attivamente l’infezione delle le loro reti per evitare ransomware o esfiltrazione di dati».

    Check Point Research Check Point Software Technologies Coronavirus Emotet malware Spam
    Condividi: Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • Twitter

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Dati integri sempre

    30 Marzo 2023

    Appian Protect per applicazioni cloud e mobile

    29 Marzo 2023

    Sababa Awareness fa i dipendenti più attenti

    28 Marzo 2023
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Vectra AI: tecnologia NDR sempre più protagonista
    read more ❯
    Hikvision Trasmission&Display e iStorage: a che punto siamo?
    read more ❯
    Hikvision: termografia in espansione
    read more ❯
    Nuove frontiere della robotica con Raise
    read more ❯
    Poliambulatorio Privato C.T.R. sceglie la tecnologia di ELO Digital Office
    read more ❯
    Tag Cloud
    Acronis Akamai Axitea Barracuda Networks Bitdefender Check Point Check Point Research Check Point Software Technologies cloud Clusit Cohesity CyberArk cyber security Cybersecurity Darktrace DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker infrastrutture critiche Iot Ivanti Kaspersky malware Mandiant palo alto networks Panda Security phishing Proofpoint ransomware Security SentinelOne sicurezza Sicurezza It Stormshield trend Trend Micro Vectra AI WatchGuard WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook Twitter Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Dati integri sempre

    30 Marzo 2023

    Appian Protect per applicazioni cloud e mobile

    29 Marzo 2023

    Come cambiano le tattiche dei cybercriminali

    28 Marzo 2023
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2023 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Scrivi nel campo e premi Invio per cercare. Premi Esc per annullare