La rete Emotet è stata smantellata ma – per tutto gennaio – ha dominato il panorama delle minacce informatiche anche in Italia, con il 13% di impatto sulle organizzazioni, seguito a ruota da Blindingcan che si candida quindi ad essere la nuova minaccia cyber da tenere sotto osservazione
Check Point Research, la divisione Threat Intelligence di Check Point Software Technologies, ha pubblicato il primo Global Threat Index del 2021, relativo allo scorso gennaio.
Un nuovo malware preoccupa in particolar modo l’Italia: BLINDINGCAN, un nuovo trojan ad accesso remoto (RAT) proveniente dalla Corea del Nord, che si è piazzato al secondo posto con il 7,65% di impatto sulle organizzazioni italiane, mentre sembra ancora quasi assente su scala globale. Gli aggressori utilizzano diverse tecniche per eseguire una variante RAT dal nome Hidden Cobra.Il malware contiene delle funzioni integrate che permetterebbero all’aggressore diverse capacità d’azione sul sistema della vittima.
“Le nostre ricerche confermano che il gruppo nordcoreano creatore di BLINDINGCAN ha utilizzato siti web italiani compromessi per comandare e controllare il malware. Essendo un malware di tipo RAT, BLINDINGCAN permette di prendere il controllo del computer delle vittime per eseguire varie attività come l’installazione di altri malware, modificare programmi, acquisire dati sensibili. La particolarità di BLINDINGCAN sembrerebbe essere quella di potersi rimuovere dai sistemi e cancellare le proprie tracce in modo molto efficace, rendendolo quindi difficile da individuare una volta penetrato nel sistema, ecco perché è sempre più importante agire in modo preventivo” ha spiegato Marco Urciuoli, Country Manager Check Point Italia.
Con un impatto molto simile a BLINDINGCAN, nella classifica italiana, in terza posizione troviamo Dridex, un trojan bancario che prende di mira la piattaforma Windows, diffuso da campagne di spam e Exploit Kits e basato su WebInjects per intercettare e reindirizzare le credenziali bancarie a un server controllato dall’aggressore. Dridex contatta un server remoto, invia informazioni sul sistema infetto e può anche scaricare ed eseguire moduli aggiuntivi per il controllo remoto. In Italia impatta per il 7% a fronte di un’incidenza globale di circa il 3%.
Lo smantellamento della rete Emotet da parte di un’opreazione di polizia internazionale il 27 gennaio ha diminuito la percentuale di organizzazioni colpite dal malware Emotet di ben il 14%, ma nonostante questo Emotet ha mantenuto la prima posizione in classifica, dimostrando la sua forza e il vasto impatto globale e ha dominato la classifica dei malware più pericolosi per l’Italia di gennaio 2021, con una percentuale di impatto più che doppia rispetto a quella globale (13% vs 7%). Le forze dell’ordine prevedono di disinstallarlo completamente da tutti gli host infetti il 25 aprile.
Identificato per la prima volta nel 2014, Emotet è stato regolarmente aggiornato dai suoi sviluppatori per mantenere nel tempo la sua efficacia dannosa, utilizzando diverse tecniche di diffusione, tra cui la consegna di link, allegati di documenti o file Zip protetti da password. Homeland Security ha stimato che ogni evento causato da Emotet è costato alle organizzazioni oltre 1 milione di dollari per la correzione e il ritorno alla normalità.
“Emotet è una delle varianti malware più costose e distruttive per le organizzazioni, quindi lo sforzo congiunto fatto dalle forze dell’ordine per abbattere la botnet è stato essenziale, oltre ad essere un risultato enorme”, ha detto Maya Horowitz, Director, Threat Intelligence & Research, Products di Check Point. “Tuttavia, e inevitabilmente, nasceranno nuove minacce che sostituiranno Emotet, quindi le organizzazioni non devono abbassare la guardia e devono garantire forti sistemi di sicurezza per evitare che le loro reti vengano compromesse. Come sempre, i training per i dipendenti sono fondamentali, per consentire sin da subito di identificare le e-mail dannose che diffondono trojan e bot per rubare dati aziendali sensibili.”
I tre malware più diffusi di gennaio sono stati:
*La freccia si riferisce al cambio di posizione rispetto alla classifica del mese precedente
Questo mese, Emotet rimane il malware più diffuso con un impatto globale del 6%, seguito da vicino da Phorpiex e Trickbot – che hanno avuto un impatto sul 4% delle organizzazioni in tutto il mondo, ciascuno.
- ↑ EMotet – trojan avanzato, autopropagante e modulare, utilizzato come distributore per altre minacce. Utilizza molteplici metodi per mantenere la stabilità e le tecniche di evasione per evitare il rilevamento. Si diffonde anche attraverso campagne phishing con mail contenenti allegati o link dannosi.
- ↑ Phorpiex – botnet nota per la distribuzione di famiglie di malware tramite campagne spam e campagne di sextortion su larga scala.
- ↓ Trickbot – un banking trojan dominante che viene costantemente aggiornato con nuove capacità, caratteristiche e vettori di distribuzione. Questo gli permette di essere un malware flessibile e personalizzabile che può essere distribuito come parte di campagne multiuso.
Vulnerabilità più sfruttate del mese di gennaio:
*La freccia si riferisce al cambio di posizione rispetto alla classifica del mese precedente
A gennaio “MVPower DVR Remote Code Execution” è la vulnerabilità più sfruttata, con un impatto del 43%, seguita da “HTTP Headers Remote Code Execution (CVE-2020-13756)”, con il 42%. “Dasan GPON Router Authentication Bypass (CVE-2018-10561)” al terzo posto con un impatto globale del 41%.
- ↔ MVPower DVR Remote Code Execution – vulnerabilità di esecuzione del codice da remoto nei dispositivi MVPower DVR. Un malintenzionato può sfruttare questa falla da remoto per eseguire codice arbitrario nel router interessato tramite una richiesta creata appositamente.
- ↔ HTTP Headers Remote Code Execution (CVE-2020-13756) – consente al client e al server di passare informazioni aggiuntive con una richiesta HTTP. Un aggressore remoto può utilizzare un header HTTP vulnerabile per eseguire codice arbitrario sulla macchina della vittima.
- ↑ Dasan GPON Router Authentication Bypass (CVE-2018-10561) – vulnerabilità di bypass dell’autenticazione che esiste nei router Dasan GPON. Uno sfruttamento efficace permetterebbe agli aggressori remoti di ottenere informazioni sensibili e di accedere senza autorizzazione al sistema interessato.
I tre malware mobile più diffusi di gennaio:
Questo mese Hiddad rimane al primo posto, seguito da xHelper e Triada.
- Hiddad – malware Android che riconfeziona app legali e poi le consegna a uno store di terze parti. La sua funzione principale è visualizzare annunci, ma è anche in grado di accedere ai dati chiave di sicurezza, integrati nel sistema operativo, consentendo all’aggressore di ottenere dati sensibili dell’utente.
- xHelper – un’applicazione Android dannosa, individuata a marzo 2019, utilizzata per scaricare altre app dannose e visualizzare pubblicità. È in grado di nascondersi dall’utente e dai programmi antivirus mobile, e si reinstalla se l’utente la disinstalla.
- Triada – Backdoor modulare per Android che garantisce i privilegi di superutente per scaricare malware.
La ThreatCloud Map e il Global Threat Impact Index di Check Point si avvalgono dell’intelligence ThreatCloud dell’azienda, la più grande rete che collabora contro i cybercriminali e fornisce dati sulle minacce e sull’andamento degli attacchi, attraverso una rete globale di sensori delle minacce. Il database di ThreatCloud ispeziona oltre 3 miliardi di siti web e 600 milioni di file, e ogni giorno identifica più di 250 milioni di attività malware.