Italia di nuovo assediata dal malware Trickbot

Trickbot, spesso utilizzato nelle fasi iniziali degli attacchi ransomware, è il malware più diffuso in Italia per il secondo mese consecutivo.

Autore: Redazione SecurityOpenLab

Anche nel mese di giugno il malwareTrickbot si è riconfermato la peggiore minaccia informatica per l'Italia. La percentuale delle imprese nostrane colpite è pari al 12 percento, pari al doppio della media di contagi globale. Dato per spacciato a ottobre 2020 e risorto dalle sue ceneri il mese successivo, Trickbot sembra destinato a proseguire la sua scia di attacchi ancora per molto tempo.

Per i pochi che non fossero al corrente di questa minaccia, si tratta una botnet e un banking trojan che può rubare informazioni finanziarie, credenziali e informazioni personali. Viene costantemente aggiornato con nuove funzionalità, caratteristiche e vettori di distribuzione, per continuare ad essere un malware flessibile e personalizzabile che può essere distribuito come parte di campagne multiuso.

Viene spesso impiegato anche per il rilascio di ransomware all'interno delle reti target. È proprio quest'ultima l'opzione che desta le maggiori preoccupazioni, considerato che il numero medio settimanale di attacchi ransomware è aumentato del 93% negli ultimi 12 mesi. Attacchi che spesso non prendono il via con il ransomware stesso, ma con malware come Trickbot o l'ormai defunto Emotet, di cui Trikbot ha preso il posto. Di recente quest'ultimo è stato anche collegato a un nuovo gruppo ransomware chiamato Diavol.
I dettagli sui malware più diffusi sono contenuti nel report mensile Global Threat Index stilato da Check Point Research, la divisione Threat Intelligence di Check Point Software Technologies. La top 3, oltre che da Trickbot, è completata da altre due vecchi conoscenze: XMRig e Formbook. Il primo è un mining software open-source utilizzato per il mining della valuta criptata Monero. Formbook è invece un info stealer che raccoglie le credenziali da vari browser web e screenshot, monitora e registra i tasti premuti e può scaricare ed eseguire i file in base ai suoi ordini C&C.

Le vulnerabilità più sfruttate del mese


Check Point Research usa diffondere anche l'elenco delle vulnerabilità più sfruttate. Quella più gettonata a giugno è stata HTTP Headers Remote Code Execution, monitorata con le sigle CVE-2020-10826, CVE-2020-10827, CVE-2020-10828 e CVE-2020-13756. Consente al client e al server di passare informazioni aggiuntive con una richiesta HTTP. Un attaccante remoto può utilizzare un header HTTP vulnerabile per eseguire codice arbitrario sulla macchina della vittima.

Al secondo posto troviamo MVPower DVR Remote Code Execution, una vulnerabilità di esecuzione del codice da remoto nei dispositivi MVPower DVR. Un attaccante può sfruttare questa falla da remoto per eseguire codice arbitrario nel router interessato tramite una richiesta creata appositamente.

In terza e ultima posizione troviamo Dasan GPON Router Authentication Bypass (CVE-2018-10561), una vulnerabilità di bypass dell'autenticazione nei router GPON Dasan. Uno sfruttamento efficace di questa vulnerabilità permetterebbe agli attaccanti remoti di ottenere informazioni sensibili e conquistare l'accesso non autorizzato nel sistema interessato.

Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.