Attenzione alle email che promettono informazioni sul Coronavirus: diffondono il pericoloso malware Emotet.
Come ampiamente previsto dagli esperti di settore, il
Coronavirus è diventato un
veicolo per la diffusione di malware, e in particolare il famigerato
Emotet. A notificarlo è Check Point Research tramite il
Global Threat Index di gennaio 2020. Gli esperti riconfermano Emotet come la principale minaccia malware, che procede spedito grazie a una campagna spam a tema Coronavirus.
La tattica criminale è un copione già visto. Migliaia di email promettono di illuminare gli utenti sulle aree di diffusione. Millantano maggiori informazioni sul contagio, contenute in allegati o pubblicate su siti a cui si arriva dai link nel testo della email. Chi incautamente clicca sui link o apre gli allegati viene contagiato da Emotet.
Il coinvolgimento emotivo di questa emergenza sanitaria è tale che in Italia a gennaio la campagna ha avuto un
impatto sul 18% delle aziende. Una volta contratto il malware, si può cadere vittime di
ransomware o di altre campagne dannose.
Si ricorda infatti che Emotet è un trojan avanzato, autopropagato e modulare. Viene impiegato come distributore per altre minacce. Utilizza molteplici metodi per mantenere la stabilità e le tecniche di evasione per evitare il rilevamento.
Per questo motivo Maya Horowitz, Director, Threat Intelligence & Research, Products di Check Point, spiega che “le aziende devono assicurarsi che i loro
dipendenti siano istruiti su come identificare i tipi di e-mail spam che vengono tipicamente utilizzati per propagare queste minacce. Inoltre, devono implementare una sicurezza che impedisca attivamente l’infezione delle le loro reti per evitare ransomware o esfiltrazione di dati”.
Emotet non è l'unica minaccia attiva. Nel mese di gennaio sono aumentati anche i tentativi per sfruttare la vulnerabilità
MVPower DVR Remote Code Execution. È una vulnerabilità legata all'esecuzione di codice in modalità remota, sfruttata dai criminali informatici per eseguire codice arbitrario nel router o sul dispositivo bersagliato.
Tutti gli aggiornamenti di cyber sicurezza sul coronavirus sono raccolti nello speciale Coronavirus e sicurezza: proteggersi dal contagio digitale
Altri malware particolarmente diffusi a gennaio sono stati XMRig e Trickbot, con un impatto rispettivamente sul 10% e 7% delle aziende a livello globale. XMRig è un mining software open-source utilizzato per il mining della criptovaluta Monero, e visto per la prima volta da maggio 2017. Trickbot è un trojan bancario rinnovato costantemente con nuove funzioni. È flessibile e personalizzabile e può essere diffuso tramite diversi tipi di campagne.
Chiudiamo con l'ambito mobile, dove il primato resta in mano a xHelper, seguito da Guerilla e AndroidBauts. xHelper è un'
applicazione Android dannosa, individuata a marzo 2019, utilizzata per scaricare altre app dannose e visualizzare pubblicità. È in grado di nascondersi dall'utente e dai programmi antivirus mobile, e si reinstalla se l'utente la disinstalla. Guerrilla è un trojan Android incorporato in molteplici applicazioni, che scarica ulteriori payload dannosi. Genera entrate pubblicitarie fraudolente per gli sviluppatori di app. AndroidBauts infine è un adware rivolto agli utenti Android. Esfiltra le informazioni IMEI, IMSI, posizione GPS e altre informazioni sul dispositivo e consente l'installazione di applicazioni di terze parti.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di
SecurityOpenLab.it iscriviti alla nostra
Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News!
Seguici