Check Point: la botnet Phorpiex è tornata, ma in Italia domina Formbook

Check Point Research, la divisione Threat Intelligence di Check Point Software Technologies, fornitore di soluzioni di cybersecurity a livello globale, ha pubblicato il suo recente Global Threat Index per il mese di novembre 2020, mostrando una nuova ondata di attacchi da parte della botnet Phorpiex che ne ha fatto il malware più diffuso del mese, con un impatto del 4% delle organizzazioni a livello globale.

In Italia invece, con quasi il 5% delle organizzazioni colpite, domina l’infostealer FormBook che minaccia il sistema operativo Windows. FormBook raccoglie le credenziali da vari browser web, così come gli screenshot, monitora e registra l’attività della tastiera, e può scaricare ed eseguire i file in base agli ordini provenienti dai suoi C&C – Command and Control server. Rilevato per la prima volta nel 2016, ora viene commercializzato come MaaS nei forum di hacking underground per le sue tecniche di evasione forti e un prezzo relativamente basso.

Phorpiex vista l’ultima volta nella top10 a giugno di quest’anno, è stata segnalata la prima volta nel 2010 e nel corso di questi anni ha fatto registrare un picco di oltre un milione di host infetti. Conosciuta per diffondere altre famiglie di malware tramite spam e per alimentare campagne spam di “sextortion” su larga scala e cryptomining, Phorpiex ha nuovamente distribuito il ransomware Avaddon, già segnalato all’inizio del 2020. Avaddon è una variante relativamente nuova di Ransomware-as-a-Service (RaaS), e gli aggressori ne hanno reclutati di altri per distribuire ancora più ransomware, distribuendosi i profitti. Avaddon è stato distribuito tramite file JS ed Excel come parte delle campagne malspam ed è in grado di criptare una vasta gamma di tipi di file.

“Phorpiex è una delle botnet più longeve e persistenti e per molti anni è stata utilizzata dai suoi creatori per distribuire altri payload di malware come i ransomware GandCrab e Avaddon, o per truffe di sextortion. Questa nuova ondata di cyber-infezioni sta ora diffondendo un’altra campagna ransomware, che dimostra quanto sia efficace uno strumento come Phorpiex”, ha dichiarato Maya Horowitz, Director, Threat Intelligence & Research, Products di Check Point. “Le organizzazioni dovrebbero educare i dipendenti su come identificare potenziali malspam e a diffidare dagli allegati di e-mail, anche se sembrano provenire da una fonte affidabile. Dovrebbero anche assicurarsi di implementare una sicurezza che impedisca attivamente di infettare le loro reti.”

I tre malware più diffusi di novembre sono stati:

*La freccia si riferisce al cambio di posizione rispetto alla classifica del mese precedente

Questo mese, Phorpiex è il malware più diffuso con un impatto globale del 4%, seguito da vicino da Dridex e Hiddad che hanno entrambi avuto un impatto del 3% delle organizzazioni in tutto il mondo.

1. ↑ Phorpiex – botnet nota per la distribuzione di famiglie di malware tramite campagne spam e campagne di sextortion su larga scala.
2. ↑ Dridex – trojan che si rivolge alla piattaforma Windows e che, a quanto pare, viene scaricato tramite un allegato e-mail di spam. Dridex contatta un server remoto e invia informazioni sul sistema infetto. Può anche scaricare ed eseguire moduli arbitrari ricevuti dal server remoto.
3. ↔ Hiddad – malware Android che riconfeziona app legali e poi le consegna a uno store di terze parti. La sua funzione principale è visualizzare annunci, ma è anche in grado di accedere ai dati chiave di sicurezza, integrati nel sistema operativo, consentendo all’aggressore di ottenere dati sensibili dell’utente.

Vulnerabilità più sfruttate del mese di novembre:

*La freccia si riferisce al cambio di posizione rispetto alla classifica del mese precedente

A novembre HTTP Headers Remote Code Execution (CVE-2020-13756) è la vulnerabilità più sfruttata, che ha colpito il 54% delle organizzazioni a livello globale, seguita da MVPower DVR Remote Code Execution con il 48% e poi Dasan GPON Router Authentication Bypass (CVE-2018-10561) con il 44%.

1. ↑ HTTP Headers Remote Code Execution (CVE-2020-13756 – consente al client e al server di passare informazioni aggiuntive con una richiesta HTTP. Un aggressore remoto può utilizzare un header HTTP vulnerabile per eseguire codice arbitrario sulla macchina della vittima.
2. ↓ MVPower DVR Remote Code Execution – vulnerabilità di esecuzione del codice da remoto nei dispositivi MVPower DVR. Un malintenzionato può sfruttare questa falla da remoto per eseguire codice arbitrario nel router interessato tramite una richiesta creata appositamente.
3. ↓ Dasan GPON Router Authentication Bypass (CVE-2018-10561) – vulnerabilità di bypass dell’autenticazione che esiste nei router Dasan GPON. Uno sfruttamento efficace permetterebbe agli aggressori remoti di ottenere informazioni sensibili e di accedere senza autorizzazione al sistema interessato.

I tre malware mobile più diffusi di novembre:

Rispetto a ottobre, tutto invariato: con Hiddad al primo posto, seguito da xHelper e Lotoor.

1. Hiddad – malware Android che riconfeziona app legali e poi le consegna a uno store di terze parti. La sua funzione principale è visualizzare annunci, ma è anche in grado di accedere ai dati chiave di sicurezza, integrati nel sistema operativo, consentendo all’aggressore di ottenere dati sensibili dell’utente.
2. xHelper – un’applicazione Android dannosa, individuata a marzo 2019, utilizzata per scaricare altre app dannose e visualizzare pubblicità. È in grado di nascondersi dall’utente e dai programmi antivirus mobile, e si reinstalla se l’utente la disinstalla.
3. Lotoor – tecnica di hackeraggio in grado di sfruttare le vulnerabilità dei sistemi Android con lo scopo di ottenere i permessi di root sui dispositivi mobile infettati.