▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Coronavirus usato per diffondere il malware Emotet

Attenzione alle email che promettono informazioni sul Coronavirus: diffondono il pericoloso malware Emotet.

Business Consumer Vulnerabilità
Come ampiamente previsto dagli esperti di settore, il Coronavirus è diventato un veicolo per la diffusione di malware, e in particolare il famigerato Emotet. A notificarlo è Check Point Research tramite il Global Threat Index di gennaio 2020. Gli esperti riconfermano Emotet come la principale minaccia malware, che procede spedito grazie a una campagna spam a tema Coronavirus.

La tattica criminale è un copione già visto. Migliaia di email promettono di illuminare gli utenti sulle aree di diffusione. Millantano maggiori informazioni sul contagio, contenute in allegati o pubblicate su siti a cui si arriva dai link nel testo della email. Chi incautamente clicca sui link o apre gli allegati viene contagiato da Emotet.

Il coinvolgimento emotivo di questa emergenza sanitaria è tale che in Italia a gennaio la campagna ha avuto un impatto sul 18% delle aziende. Una volta contratto il malware, si può cadere vittime di ransomware o di altre campagne dannose.
stop sign 4807211 1920Si ricorda infatti che Emotet è un trojan avanzato, autopropagato e modulare. Viene impiegato come distributore per altre minacce. Utilizza molteplici metodi per mantenere la stabilità e le tecniche di evasione per evitare il rilevamento.

Per questo motivo Maya Horowitz, Director, Threat Intelligence & Research, Products di Check Point, spiega che “le aziende devono assicurarsi che i loro dipendenti siano istruiti su come identificare i tipi di e-mail spam che vengono tipicamente utilizzati per propagare queste minacce. Inoltre, devono implementare una sicurezza che impedisca attivamente l’infezione delle le loro reti per evitare ransomware o esfiltrazione di dati”.

Emotet non è l'unica minaccia attiva. Nel mese di gennaio sono aumentati anche i tentativi per sfruttare la vulnerabilità MVPower DVR Remote Code Execution. È una vulnerabilità legata all'esecuzione di codice in modalità remota, sfruttata dai criminali informatici per eseguire codice arbitrario nel router o sul dispositivo bersagliato.

Tutti gli aggiornamenti di cyber sicurezza sul coronavirus sono raccolti nello speciale Coronavirus e sicurezza: proteggersi dal contagio digitale
Altri malware particolarmente diffusi a gennaio sono stati XMRig e Trickbot, con un impatto rispettivamente sul 10% e 7% delle aziende a livello globale. XMRig è un mining software open-source utilizzato per il mining della criptovaluta Monero, e visto per la prima volta da maggio 2017. Trickbot è un trojan bancario rinnovato costantemente con nuove funzioni. È flessibile e personalizzabile e può essere diffuso tramite diversi tipi di campagne.

Chiudiamo con l'ambito mobile, dove il primato resta in mano a xHelper, seguito da Guerilla e AndroidBauts. xHelper è un'applicazione Android dannosa, individuata a marzo 2019, utilizzata per scaricare altre app dannose e visualizzare pubblicità. È in grado di nascondersi dall'utente e dai programmi antivirus mobile, e si reinstalla se l'utente la disinstalla. Guerrilla è un trojan Android incorporato in molteplici applicazioni, che scarica ulteriori payload dannosi. Genera entrate pubblicitarie fraudolente per gli sviluppatori di app. AndroidBauts infine è un adware rivolto agli utenti Android. Esfiltra le informazioni IMEI, IMSI, posizione GPS e altre informazioni sul dispositivo e consente l'installazione di applicazioni di terze parti.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter