Coronavirus usato per diffondere il malware Emotet

Attenzione alle email che promettono informazioni sul Coronavirus: diffondono il pericoloso malware Emotet.

Business Consumer Vulnerabilità
Come ampiamente previsto dagli esperti di settore, il Coronavirus è diventato un veicolo per la diffusione di malware, e in particolare il famigerato Emotet. A notificarlo è Check Point Research tramite il Global Threat Index di gennaio 2020. Gli esperti riconfermano Emotet come la principale minaccia malware, che procede spedito grazie a una campagna spam a tema Coronavirus.

La tattica criminale è un copione già visto. Migliaia di email promettono di illuminare gli utenti sulle aree di diffusione. Millantano maggiori informazioni sul contagio, contenute in allegati o pubblicate su siti a cui si arriva dai link nel testo della email. Chi incautamente clicca sui link o apre gli allegati viene contagiato da Emotet.

Il coinvolgimento emotivo di questa emergenza sanitaria è tale che in Italia a gennaio la campagna ha avuto un impatto sul 18% delle aziende. Una volta contratto il malware, si può cadere vittime di ransomware o di altre campagne dannose.
stop sign 4807211 1920Si ricorda infatti che Emotet è un trojan avanzato, autopropagato e modulare. Viene impiegato come distributore per altre minacce. Utilizza molteplici metodi per mantenere la stabilità e le tecniche di evasione per evitare il rilevamento.

Per questo motivo Maya Horowitz, Director, Threat Intelligence & Research, Products di Check Point, spiega che “le aziende devono assicurarsi che i loro dipendenti siano istruiti su come identificare i tipi di e-mail spam che vengono tipicamente utilizzati per propagare queste minacce. Inoltre, devono implementare una sicurezza che impedisca attivamente l’infezione delle le loro reti per evitare ransomware o esfiltrazione di dati”.

Emotet non è l'unica minaccia attiva. Nel mese di gennaio sono aumentati anche i tentativi per sfruttare la vulnerabilità MVPower DVR Remote Code Execution. È una vulnerabilità legata all'esecuzione di codice in modalità remota, sfruttata dai criminali informatici per eseguire codice arbitrario nel router o sul dispositivo bersagliato.

Tutti gli aggiornamenti di cyber sicurezza sul coronavirus sono raccolti nello speciale Coronavirus e sicurezza: proteggersi dal contagio digitale
Altri malware particolarmente diffusi a gennaio sono stati XMRig e Trickbot, con un impatto rispettivamente sul 10% e 7% delle aziende a livello globale. XMRig è un mining software open-source utilizzato per il mining della criptovaluta Monero, e visto per la prima volta da maggio 2017. Trickbot è un trojan bancario rinnovato costantemente con nuove funzioni. È flessibile e personalizzabile e può essere diffuso tramite diversi tipi di campagne.

Chiudiamo con l'ambito mobile, dove il primato resta in mano a xHelper, seguito da Guerilla e AndroidBauts. xHelper è un'applicazione Android dannosa, individuata a marzo 2019, utilizzata per scaricare altre app dannose e visualizzare pubblicità. È in grado di nascondersi dall'utente e dai programmi antivirus mobile, e si reinstalla se l'utente la disinstalla. Guerrilla è un trojan Android incorporato in molteplici applicazioni, che scarica ulteriori payload dannosi. Genera entrate pubblicitarie fraudolente per gli sviluppatori di app. AndroidBauts infine è un adware rivolto agli utenti Android. Esfiltra le informazioni IMEI, IMSI, posizione GPS e altre informazioni sul dispositivo e consente l'installazione di applicazioni di terze parti.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

contatori