• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
    • Infrastrutture critiche: la sicurezza è un imperativo
    • IA e Cybersecurity governano le strategie di investimento aziendali
    • Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
    • Cybersecurity: ecco perché affidarsi a operatori italiani
    • Secure Workload Access di CyberArk protegge le identità a 360°
    • NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
    • Attacchi informatici: un 2024 all’insegna di ransomware e IA
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Speciale Sicurezza»Attualità»Check Point: la botnet Phorpiex è tornata, ma in Italia domina Formbook
    Attualità

    Check Point: la botnet Phorpiex è tornata, ma in Italia domina Formbook

    By Redazione BitMAT23 Dicembre 20205 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Secondo i nuovi dati di Check Point una nuova ondata di attacchi utilizza Phorpiex per distribuire il ransomware Avaddon. L’Italia però è minacciata da Formbook, un malware che ruba le informazioni dagli utenti Windows

    Gruppi APT: nuovi trend in Q3

    Check Point Research, la divisione Threat Intelligence di Check Point Software Technologies, fornitore di soluzioni di cybersecurity a livello globale, ha pubblicato il suo recente Global Threat Index per il mese di novembre 2020, mostrando una nuova ondata di attacchi da parte della botnet Phorpiex che ne ha fatto il malware più diffuso del mese, con un impatto del 4% delle organizzazioni a livello globale.

    In Italia invece, con quasi il 5% delle organizzazioni colpite, domina l’infostealer FormBook che minaccia il sistema operativo Windows. FormBook raccoglie le credenziali da vari browser web, così come gli screenshot, monitora e registra l’attività della tastiera, e può scaricare ed eseguire i file in base agli ordini provenienti dai suoi C&C – Command and Control server. Rilevato per la prima volta nel 2016, ora viene commercializzato come MaaS nei forum di hacking underground per le sue tecniche di evasione forti e un prezzo relativamente basso.

    Phorpiex vista l’ultima volta nella top10 a giugno di quest’anno, è stata segnalata la prima volta nel 2010 e nel corso di questi anni ha fatto registrare un picco di oltre un milione di host infetti. Conosciuta per diffondere altre famiglie di malware tramite spam e per alimentare campagne spam di “sextortion” su larga scala e cryptomining, Phorpiex ha nuovamente distribuito il ransomware Avaddon, già segnalato all’inizio del 2020. Avaddon è una variante relativamente nuova di Ransomware-as-a-Service (RaaS), e gli aggressori ne hanno reclutati di altri per distribuire ancora più ransomware, distribuendosi i profitti. Avaddon è stato distribuito tramite file JS ed Excel come parte delle campagne malspam ed è in grado di criptare una vasta gamma di tipi di file.

    “Phorpiex è una delle botnet più longeve e persistenti e per molti anni è stata utilizzata dai suoi creatori per distribuire altri payload di malware come i ransomware GandCrab e Avaddon, o per truffe di sextortion. Questa nuova ondata di cyber-infezioni sta ora diffondendo un’altra campagna ransomware, che dimostra quanto sia efficace uno strumento come Phorpiex”, ha dichiarato Maya Horowitz, Director, Threat Intelligence & Research, Products di Check Point. “Le organizzazioni dovrebbero educare i dipendenti su come identificare potenziali malspam e a diffidare dagli allegati di e-mail, anche se sembrano provenire da una fonte affidabile. Dovrebbero anche assicurarsi di implementare una sicurezza che impedisca attivamente di infettare le loro reti.”

    I tre malware più diffusi di novembre sono stati:

    *La freccia si riferisce al cambio di posizione rispetto alla classifica del mese precedente

    Questo mese, Phorpiex è il malware più diffuso con un impatto globale del 4%, seguito da vicino da Dridex e Hiddad che hanno entrambi avuto un impatto del 3% delle organizzazioni in tutto il mondo.

    1. ↑ Phorpiex – botnet nota per la distribuzione di famiglie di malware tramite campagne spam e campagne di sextortion su larga scala.
    2. ↑ Dridex – trojan che si rivolge alla piattaforma Windows e che, a quanto pare, viene scaricato tramite un allegato e-mail di spam. Dridex contatta un server remoto e invia informazioni sul sistema infetto. Può anche scaricare ed eseguire moduli arbitrari ricevuti dal server remoto.
    3. ↔ Hiddad – malware Android che riconfeziona app legali e poi le consegna a uno store di terze parti. La sua funzione principale è visualizzare annunci, ma è anche in grado di accedere ai dati chiave di sicurezza, integrati nel sistema operativo, consentendo all’aggressore di ottenere dati sensibili dell’utente.

    Vulnerabilità più sfruttate del mese di novembre:

    *La freccia si riferisce al cambio di posizione rispetto alla classifica del mese precedente

    A novembre HTTP Headers Remote Code Execution (CVE-2020-13756) è la vulnerabilità più sfruttata, che ha colpito il 54% delle organizzazioni a livello globale, seguita da MVPower DVR Remote Code Execution con il 48% e poi Dasan GPON Router Authentication Bypass (CVE-2018-10561) con il 44%.

    1. ↑ HTTP Headers Remote Code Execution (CVE-2020-13756 – consente al client e al server di passare informazioni aggiuntive con una richiesta HTTP. Un aggressore remoto può utilizzare un header HTTP vulnerabile per eseguire codice arbitrario sulla macchina della vittima.
    2. ↓ MVPower DVR Remote Code Execution – vulnerabilità di esecuzione del codice da remoto nei dispositivi MVPower DVR. Un malintenzionato può sfruttare questa falla da remoto per eseguire codice arbitrario nel router interessato tramite una richiesta creata appositamente.
    3. ↓ Dasan GPON Router Authentication Bypass (CVE-2018-10561) – vulnerabilità di bypass dell’autenticazione che esiste nei router Dasan GPON. Uno sfruttamento efficace permetterebbe agli aggressori remoti di ottenere informazioni sensibili e di accedere senza autorizzazione al sistema interessato.

    I tre malware mobile più diffusi di novembre:

    Rispetto a ottobre, tutto invariato: con Hiddad al primo posto, seguito da xHelper e Lotoor.

    1. Hiddad – malware Android che riconfeziona app legali e poi le consegna a uno store di terze parti. La sua funzione principale è visualizzare annunci, ma è anche in grado di accedere ai dati chiave di sicurezza, integrati nel sistema operativo, consentendo all’aggressore di ottenere dati sensibili dell’utente.
    2. xHelper – un’applicazione Android dannosa, individuata a marzo 2019, utilizzata per scaricare altre app dannose e visualizzare pubblicità. È in grado di nascondersi dall’utente e dai programmi antivirus mobile, e si reinstalla se l’utente la disinstalla.
    3. Lotoor – tecnica di hackeraggio in grado di sfruttare le vulnerabilità dei sistemi Android con lo scopo di ottenere i permessi di root sui dispositivi mobile infettati.

    Check Point Research Check Point Software Technologies
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security infrastrutture critiche intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.