▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Emotet cresce inesorabilmente

92.000 sistemi infettati in 172 paesi in tre mesi: sono i numeri del ritorno di Emotet, che è lontano dagli antichi fasti, ma sta riprendendo quota ininterrottamente.

Vulnerabilità

Da quando si è ripresentato sulla scena cyber a novembre 2021, Emotet ha già infettato 92.000 sistemi in 172 paesi. Siamo molto al di sotto dei numeri stellari a cui ci aveva abituato questa minaccia, che nel picco dell’attività arrivò a contagiare 1,6 milioni di dispositivi. Tuttavia, i numeri in costante crescita indicano che Emotet sta riacquistando forza ogni giorno che passa.

Inizialmente ha fatto affidamento su Trickbot, per abbandonarlo poco tempo dopo a favore di Cobalt Strike per garantire un rapido accesso da remoto alle reti target. Secondo i ricercatori di Black Lotus Labs, che ne hanno ricostruito l’ascesa, il ritorno sarebbe dovuto all’azione di Conti.

Gli esperti di cyber security sono riusciti a identificare nuove funzionalità di questa minaccia, oltre che a mappare i suoi attuali modelli di distribuzione. Dopo il ritorno, l’impennata della diffusione si è verificata a partire da gennaio 2022 per mezzo di campagne di phishing. È in questa fase che sono emerse funzionalità inedite come un nuovo schema di crittografia ECC, che ha di fatto rimpiazzato la crittografia RSA utilizzata in precedenza.

Inoltre, la nuova versione distribuisce l’elenco di processi da eseguire solo dopo che è stata stabilita la connessione con il server di comando e controllo Gli autori del malware hanno anche aggiunto più funzionalità di raccolta di informazioni.

La rinascita di Emotet si regge al momento su 170 server C2 unici: un numero che cresce lentamente ma costantemente. Ciascuno resta mediamente attivo per 28 giorni e la loro distribuzione sul territorio rimarca quello della prima epoca, con una frammentazione fra Stati Uniti, Germania, Francia, Canada, Singapore, Regno Unito, Brasile e altri.


La distribuzione dei bot riguarda purtroppo anche l’Italia, oltre a India, Indonesia, Tailandia, Giappone, Sud Africa, Stati Uniti, Cina, Messico e Corea del Sud. A inquietare è il motivo di questa distribuzione geografica: secondo gli analisti, la scelta dei paesi target è favorita dalla presenza di un maggior numero di sistemi Windows obsoleti, quindi vulnerabili.

Da ricordare inoltre che Emotet ha sfruttato una vulnerabilità di spoofing di Windows AppX Installer tracciata come CVE-2021-43890, corretta con il Patch Tuesday di dicembre 2021. Considerato il rischio e il fatto che troppe aziende sono ancora lente nell’installazione delle patch, Microsoft ha deciso di disattivare il componente a rischio chiudendo le opportunità di attacco almeno su questo fronte. Il problema è che chi ha disattivato gli aggiornamenti automatici resta tuttora esposto ad attacchi malware, fra cui quelli di Emotet.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter