A settembre cambia di poco la compagine dei malware che imperversano in Italia rispetto ai mesi precedenti. I ransomware relativamente recenti invece stanno scalando le classifiche.
Autore: Redazione SecurityOpenLab
Nel mese di settembre 2024 l’Italia si è riconfermata terreno fertile per la diffusione di malware. Secondo il Global Threat Index di Check Point Software Technologies, il podio delle minacce nel nostro Paese rimane stabile con FakeUpdates al primo posto, seguito da Androxgh0st. Tuttavia, al terzo posto si registra un avvicendamento: il javascript dannoso Skimmer supera Lumma Stealer, che scivola oltre la decima posizione.
FakeUpdates, noto anche come SocGholish, è un downloader JavaScript che nel periodo di esame ha registrato un impatto del 7,7% sulle aziende italiane. La sua peculiarità è quella di scrivere i payload su disco prima di lanciarli, così da agevolare la distribuzione di ulteriori minacce; in passato è stato usato come trampolino di lancio per attacchi con i malware GootLoader, Dridex, NetSupport, DoppelPaymer e AZORult. Androxgh0st è invece una botnet che sfrutta vulnerabilità su piattaforme Windows, Mac e Linux per sottrarre dati sensibili, che mel mese di riferimento ha fatto registrare un impatto del 7,4%. L’incremento rispetto ai mesi precedenti evidenzia l’evoluzione continua delle sue capacità.
Per quanto riguarda il panorama globale, il mese di settembre ha segnato un cambiamento significativo: Androxgh0st ha superato FakeUpdates affermandosi come il malware più diffuso a livello mondiale, con un impatto del 5%. Questo malware, ora integrato nella botnet Mozi, estende il proprio raggio d’azione sfruttando vulnerabilità nei dispositivi IoT e nei server web. Perzo posto per AgentTesla, il RAT avanzato capace di rubare credenziali e monitorare le attività delle vittime, che ha avuto un impatto del 3%.
Androxgh0st rappresenta una minaccia crescente per le infrastrutture critiche perché abusando delle vulnerabilità senza patch si infiltra nei dispositivi IoT e nei sistemi industriali, causando danni a cascata che mettono a rischio settori strategici come energia, trasporti e sanità. L’integrazione con Mozi ha ampliato ulteriormente la portata delle sue operazioni, rendendolo una delle botnet più pericolose in circolazione. FakeUpdates, dal canto suo, continua a compromettere organizzazioni di ogni dimensione, facilitando attacchi multipli con conseguenze devastanti. AgentTesla, infine, si distingue per le sue capacità di keylogging e per la sottrazione di dati sensibili da browser e client e-mail.
Il ransomware continua a costituire la minaccia più temuta. Nel mese di settembre il gruppo ransomware più attivo stato RansomHub, responsabile del 16% degli attacchi globali. È una minaccia conosciuta attiva da mesi, che si presenta come Ransomware-as-a-Service frutto dell’evoluzione del ransomware Knight. Colpisce sistemi Windows, macOS, Linux e ambienti VMware ESXi.
Al secondo posto troviamo Akira, a cui ha fatto capo il 6% degli attacchi, che si distingue per l’impiego di tecniche di crittografia avanzate per bloccare i file delle vittime. Gradino più basso del podio per KillSec3, anch’esso responsabile del 6% delle infezioni, che si distingue per la sua attività nei settori sanitario e governativo, con una predilezione per obiettivi in India.