Italia minacciata dal trojan Blindingcan e dal keylogger Snake

Nel mese di luglio i malware più attivi in Italia sono stati Blindingcan e Formbook. Trickbot adesso fa meno paura.

Autore: Redazione SecurityOpenLab

Come ogni mese, Check Point Research ha aggiornato la classifica dei malware più attivi. La compagine delle minacce per l'Italia vede una novità nella prima posizione. Scalzato Trickbot, che scivola in terza posizione, ora domina Blindingcan, che ha registrato un impatto sulle organizzazioni di oltre il 9% e si posiziona al primo posto in classifica. Al secondo posto permane invece il ben noto Formbook.

Blindingcan è un trojan ad accesso remoto (RAT) proveniente dalla Corea del Nord, già presente in Italia a febbraio. Questo RAT, che a livello globale è quasi assente con un impatto di appena lo 0,4%, contiene delle funzioni integrate che permetterebbero all’aggressore diverse capacità d’azione sul sistema della vittima.

A livello globale, invece, continua a dominare Trickbot. La novità è che riprende forma l'incubo dei keylogger con Snake Keylogger. Questa minaccia, identificata per la prima volta nel novembre 2020, ha scalato la classifica guadagnando il secondo posto a seguito di un'intensa campagna di phishing.

Si tratta di un malware particolarmente evasivo e persistente, finalizzato al furto delle credenziali mediante la registrazione di username e password digitate dagli utenti su computer o dispositivi mobili. I dati così raccolti vengono poi trasmessi agli attaccanti. Gli esperti di sicurezza sottolineano che le infezioni di Snake non sono da sottovalutare in quanto rappresentano una grande minaccia per la privacy degli utenti e la sicurezza online.


Il Keylogger Snake è disponibile per l'acquisto su vari canali del dark web, per cifre che vanno da 25 a 500 dollari, a seconda del livello di sofisticazione del servizio offerto. Tutti gli utenti sono potenzialmente a rischio, ma quelli che rimediano i danni maggiori sono coloro che riciclano le password. In questi casi, infatti, è sufficiente che il keylogger ne intercetti una per bucare decine di servizi.

Da qui l'indicazione degli esperti di usare gestori di password per differenziarle il più possibile, e di adottare l'autenticazione a più fattori (MFA) o le tecnologie Single-Sign on (SSO). A titolo preventive, è inoltre prestare la massima attenzione alle email che si aprono e ai link che si attivano, fato che i keylogger come Snake sono spesso distribuiti tramite e-mail di phishing.

Le vulnerabilità più sfruttate del mese

Come d'abitudine Check Point Research ha diffuso anche la Top 3 delle vulnerabilità più comunemente sfruttate. Rispetto al mese precedente, al primo posto subentra Web Server Exposed Git Repository Information Disclosure, con un impatto sul 45% delle organizzazioni a livello globale. Si tratta di una vulnerabilità di diffusione delle informazioni che potrebbe consentire una divulgazione non intenzionale di informazioni sull'account.

HTTP Headers Remote Code Execution scivola dalla prima alla seconda posizione, mentre MVPower DVR Remote Code Execution occupa ora il terzo posto, con un impatto globale del 42%.


Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.