Emotet cresce inesorabilmente

92.000 sistemi infettati in 172 paesi in tre mesi: sono i numeri del ritorno di Emotet, che è lontano dagli antichi fasti, ma sta riprendendo quota ininterrottamente.

Vulnerabilità

Da quando si è ripresentato sulla scena cyber a novembre 2021, Emotet ha già infettato 92.000 sistemi in 172 paesi. Siamo molto al di sotto dei numeri stellari a cui ci aveva abituato questa minaccia, che nel picco dell’attività arrivò a contagiare 1,6 milioni di dispositivi. Tuttavia, i numeri in costante crescita indicano che Emotet sta riacquistando forza ogni giorno che passa.

Inizialmente ha fatto affidamento su Trickbot, per abbandonarlo poco tempo dopo a favore di Cobalt Strike per garantire un rapido accesso da remoto alle reti target. Secondo i ricercatori di Black Lotus Labs, che ne hanno ricostruito l’ascesa, il ritorno sarebbe dovuto all’azione di Conti.

Gli esperti di cyber security sono riusciti a identificare nuove funzionalità di questa minaccia, oltre che a mappare i suoi attuali modelli di distribuzione. Dopo il ritorno, l’impennata della diffusione si è verificata a partire da gennaio 2022 per mezzo di campagne di phishing. È in questa fase che sono emerse funzionalità inedite come un nuovo schema di crittografia ECC, che ha di fatto rimpiazzato la crittografia RSA utilizzata in precedenza.

Inoltre, la nuova versione distribuisce l’elenco di processi da eseguire solo dopo che è stata stabilita la connessione con il server di comando e controllo Gli autori del malware hanno anche aggiunto più funzionalità di raccolta di informazioni.

La rinascita di Emotet si regge al momento su 170 server C2 unici: un numero che cresce lentamente ma costantemente. Ciascuno resta mediamente attivo per 28 giorni e la loro distribuzione sul territorio rimarca quello della prima epoca, con una frammentazione fra Stati Uniti, Germania, Francia, Canada, Singapore, Regno Unito, Brasile e altri.


La distribuzione dei bot riguarda purtroppo anche l’Italia, oltre a India, Indonesia, Tailandia, Giappone, Sud Africa, Stati Uniti, Cina, Messico e Corea del Sud. A inquietare è il motivo di questa distribuzione geografica: secondo gli analisti, la scelta dei paesi target è favorita dalla presenza di un maggior numero di sistemi Windows obsoleti, quindi vulnerabili.

Da ricordare inoltre che Emotet ha sfruttato una vulnerabilità di spoofing di Windows AppX Installer tracciata come CVE-2021-43890, corretta con il Patch Tuesday di dicembre 2021. Considerato il rischio e il fatto che troppe aziende sono ancora lente nell’installazione delle patch, Microsoft ha deciso di disattivare il componente a rischio chiudendo le opportunità di attacco almeno su questo fronte. Il problema è che chi ha disattivato gli aggiornamenti automatici resta tuttora esposto ad attacchi malware, fra cui quelli di Emotet.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Speciali Tutti gli speciali

Speciale

Threat Intelligence

Speciale

Cloud Security

Speciale

Cybertech Europe 2022

Speciale

Backup e protezione dei dati

Speciale

Cyber security: dentro o fuori?

Calendario Tutto

Ott 12
Business Continuity in IperConvergenza per l’Edge e la PMI
Ott 18
IT CON 2022 - Milano
Ott 19
IDC Future of Data 2022
Ott 20
SAP NOW 2022
Ott 20
Dell Technologies Forum 2022
Ott 20
IT CON 2022 - Roma
Nov 08
Red Hat Summit Connect - Roma
Nov 30
Red Hat Open Source Day - Milano

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter