Aggiornamenti recenti Aprile 1st, 2025 2:38 PM
Ott 26, 2023 Marina Londei Approfondimenti, Attacchi, Campagne malware, Minacce, RSS 0
Gli attacchi informatici continuano ad aumentare e i cyberattaccanti stanno sviluppando nuove tecniche e strumenti per rendere le campagne più efficaci; lo conferma l’analisi di Cisco Talos sugli attacchi dei primi sei mesi del 2023, delineando un quadro piuttosto preoccupante.
L’indagine ha rivelato che la maggior parte degli attacchi ha avuto come scopo l’estorsione, in particolare di dati sensibili: gli attaccanti hanno minacciato le aziende di pubblicare i dati sul dark web, a meno del pagamento di una somma ingente.
I ricercatori hanno rilevato un aumento del fenomeno degli “hacker a pagamento”, ovvero cybercriminali che mettono in vendita i propri servizi e strumenti di attacco. In crescita anche i gruppi di mercenari informatici, le campagne di spionaggio, gli attacchi alla supply chain e gli strumenti venduti in modalità “as a service”.
Pixabay
A gennaio i ricercatori hanno notato che i metodi di accesso iniziali più diffusi, come le macro dannose, sono stati sostituiti da altri tipi di allegati eseguibili, in particolare col formato LNK di file binari Shell Link.
A febbraio si è diffuso il ransomware MortalKombat e una variante GO di Laplas Clipper, entrambi a opera di un gruppo non ancora identificato. L’obiettivo dei due malware era quello di ottenere criptovalute dalle vittime.
Marzo è stato un mese ricco di rilevazioni, a cominciare dalla botnet Prometei: i ricercatori di Talos hanno individuato l’aggiornamento di alcuni moduli della catena di esecuzione per automatizzare i processi ed eludere i controlli dell’analisi forense.
Nello stesso periodo la compagnia di sicurezza ha rilevato gli attacchi di YoroTrooper, gruppo APT kazako, contro organizzazioni governative e del settore energetico in Azerbaigian, Tagikistan, Kirghizistan e in altri Stati del CSI (Commonwealth of Independent States).
YoroTrooper ha compromesso anche gli account di almeno due realtà internazionali: un’organizzazione sanitaria dell’Unione Europea e l’Organizzazione Mondiale della Proprietà Intellettuale (OMPI).
Credits: KrulUA – Depositphotos
A marzo sono state rilevate anche nuove catene di infezioni di Emotet, un trojan bancario che si è evoluto in un dropper, e un nuovo attacco alla supply chain di 3CX ai danni degli utenti Windows e MacOS. L’attacco ha sfruttato gli aggiornamenti dell’applicazione telefonica per distribuire una serie di payload dannosi.
Infine, nello stesso mese Talos ha reso nota la vulnerabilità CVE-2024-23397 di Microsoft Outlook che consentiva l’escalation dei privilegi.
Aprile è stato il mese di Typhon Reborn V2: l’information stealer ha integrato nuove funzionalità anti-analisi e anti-virtual machine per eludere il rilevamento. I ricercatori di Cisco Talos hanno anche registrato un aumento di attacchi state-sponsored altamente sofisticati contro infrastrutture di rete in varie parti del mondo.
Anche maggio è stato un mese ricco di rilevazioni: i ricercatori hanno scoperto Greatness, un sistema phishing-as-a-service in grado di sfruttare funzionalità avanzate come l’aggiramento dell’autenticazione multi-fattore, il filtraggio degli indirizzi IP e l’integrazione coi bot di Telegram.
Cisco Talos ha inoltre scoperto RA Group, un nuovo gruppo ransomware che ha colpito organizzazioni negli Stati Uniti e nella Corea del Sud, un nuovo spyware venduto dall’azienda Intellexa e un nuovo attacco botnet chiamato Horabot che distribuisce un trojan bancario e uno strumento di spam.
Pixabay
Infine, a giugno si sono diffusi gli attacchi che hanno sfruttato la vulnerabilità di MOVEit Transfer, la soluzione per il trasferimento gestito di file di Progress Software. Il gruppo ransomware Cl0p ha usato la vulnerabilità zero-day per accedere ai dati sensibili di compagnie come OfCom. Le campagne sono continuate anche nei mesi successivi, come dimostra l’attacco Maximus di luglio.
Mar 31, 2025 0
Mar 24, 2025 0
Mar 21, 2025 0
Mar 13, 2025 0
Apr 01, 2025 0
Mar 28, 2025 0
Mar 27, 2025 0
Mar 27, 2025 0
Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Mar 12, 2025 0
Kaspersky lancia un segnale d’allarme: registrare account...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...Mar 28, 2025 0
Un vecchio dominio di Microsoft Stream è stato compromesso...Mar 28, 2025 0
RedCurl, gruppo hacker russo attivo almeno dal 2018 e...