Blindingcan, nuova minaccia cyber da tenere sotto osservazione

Check Point Research ha reso noto che una nuova cyber-minaccia incombe sull’Italia: il nordcoreano Blindingcan ha, infatti, scalato la classifica dei malware più pericolosi.

Nello specifico, la rete Emotet è stata smantellata ma – per tutto gennaio – ha dominato il panorama delle minacce informatiche anche nel nostro Paese, con il 13% di impatto sulle organizzazioni, seguito a ruota da Blindingcan che si candida quindi ad essere la nuova minaccia cyber da tenere sotto osservazione.

Lo dicono i dati resi noti dalla divisione Threat Intelligence di Check Point Software Technologies contenuti nel primo Global Threat Index del 2021, relativo allo scorso gennaio.

Il nuovo malware Blindingcan che preoccupa l’Italia

Blindingcan, un nuovo trojan ad accesso remoto (RAT) proveniente dalla Corea del Nord, si è piazzato al secondo posto con il 7,65% di impatto sulle organizzazioni italiane, mentre sembra ancora quasi assente su scala globale. Gli aggressori utilizzano diverse tecniche per eseguire una variante RAT dal nome Hidden Cobra. Il malware contiene delle funzioni integrate che permetterebbero all’aggressore diverse capacità d’azione sul sistema della vittima.

Come sottolineato in una nota ufficiale da Marco Urciuoli, Country Manager Check Point Italia: «Le nostre ricerche confermano che il gruppo nordcoreano creatore di Blindingcan ha utilizzato siti web italiani compromessi per comandare e controllare il malware. Essendo un malware di tipo RAT, Blindingcan permette di prendere il controllo del computer delle vittime per eseguire varie attività come l’installazione di altri malware, modificare programmi, acquisire dati sensibili. La particolarità di Blindingcan sembrerebbe essere quella di potersi rimuovere dai sistemi e cancellare le proprie tracce in modo molto efficace, rendendolo quindi difficile da individuare una volta penetrato nel sistema, ecco perché è sempre più importante agire in modo preventivo».

Con un impatto molto simile a Blindingcan, nella classifica italiana, in terza posizione troviamo Dridex, un trojan bancario che prende di mira la piattaforma Windows, diffuso da campagne di spam ed Exploit Kits e basato su WebInjects per intercettare e reindirizzare le credenziali bancarie a un server controllato dall’aggressore. Dridex contatta un server remoto, invia informazioni sul sistema infetto e può anche scaricare ed eseguire moduli aggiuntivi per il controllo remoto. In Italia impatta per il 7% a fronte di un’incidenza globale di circa il 3%.

Lo smantellamento della rete Emotet da parte di un’operazione di polizia internazionale il 27 gennaio ha diminuito la percentuale di organizzazioni colpite dal malware Emotet di ben il 14%, ma nonostante questo Emotet ha mantenuto la prima posizione in classifica, dimostrando la sua forza e il vasto impatto globale e ha dominato la classifica dei malware più pericolosi per l’Italia di gennaio 2021, con una percentuale di impatto più che doppia rispetto a quella globale (13% vs 7%). Le forze dell’ordine prevedono di disinstallarlo completamente da tutti gli host infetti il 25 aprile.

Identificato per la prima volta nel 2014, Emotet è stato regolarmente aggiornato dai suoi sviluppatori per mantenere nel tempo la sua efficacia dannosa, utilizzando diverse tecniche di diffusione, tra cui la consegna di link, allegati di documenti o file Zip protetti da password. Homeland Security ha stimato che ogni evento causato da Emotet è costato alle organizzazioni oltre 1 milione di dollari per la correzione e il ritorno alla normalità.

Per Maya Horowitz, Director, Threat Intelligence & Research, Products di Check Point: «Emotet è una delle varianti malware più costose e distruttive per le organizzazioni, quindi lo sforzo congiunto fatto dalle forze dell’ordine per abbattere la botnet è stato essenziale, oltre ad essere un risultato enorme. Tuttavia, e inevitabilmente, nasceranno nuove minacce che sostituiranno Emotet, quindi le organizzazioni non devono abbassare la guardia e devono garantire forti sistemi di sicurezza per evitare che le loro reti vengano compromesse. Come sempre, i training per i dipendenti sono fondamentali, per consentire sin da subito di identificare le e-mail dannose che diffondono trojan e bot per rubare dati aziendali sensibili».