Nel recente report di Check Point, Trickbot si conferma in cima alla lista dei malware più pericolosi. New entry questa volta è njRAT, un trojan di accesso remoto. In Italia Trickbot domina assieme a Formbook. Rilevato per la prima volta nel 2016, è un infostealer che prende di mira il sistema operativo Windows.
È commercializzato come MaaS nei forum hacker per le sue forti tecniche di evasione e il prezzo relativamente basso. FormBook raccoglie credenziali da vari browser web e screenshot, monitora e registra le sequenze di tasti e può scaricare.
New entry questa volta è il trojan njRAT
Il trojan di accesso remoto, njRAT, è entrato per la prima volta nella top10, prendendo il posto di Phorpiex, non più attiva. Trickbot è un banking trojan che può rubare dettagli finanziari, credenziali dei conti e informazioni personali. Oltre a diffondersi all’interno di una rete e rilasciare ransomware. Trickbot ècostantemente aggiornato con nuove capacità, e caratteristiche che gli permettono di essere un malware flessibile e personalizzabile.
I tre malware più diffusi di settembre . Al top tra i malware più Trickbot
*Le frecce si riferiscono al cambio di classifica rispetto al mese precedente
↑ Trickbot. Botnet modulare e banking trojan dominante che viene costantemente aggiornato con nuove capacità, caratteristiche e vettori di distribuzione. Questo gli permette di essere un malware flessibile e personalizzabile che può essere distribuito come parte di campagne multiuso.
↓ Formbook. Un infostealer che raccoglie credenziali da vari browser web, raccoglie screenshot, monitora e registra le sequenze di tasti e può scaricare ed eseguire file secondo i suoi ordini C&C.
↑ XMRig. Un software open-source per il mining della CPU utilizzato per il processo di mining della criptovaluta Monero, ed è stato osservato per la prima volta nel maggio 2017.
Malware più pericolosi: le tre vulnerabilità più sfruttate in settembre
*Le frecce si riferiscono al cambio di classifica rispetto al mese precedente
↔ Web Server Exposed Git Repository Information Disclosure. Una vulnerabilità di diffusione delle informazioni è stata segnalata in Git Repository. Uno sfruttamento riuscito di questa vulnerabilità potrebbe consentire una divulgazione non intenzionale di informazioni sull’account
↑ Command Injection Over http. Un hacker può sfruttare da remoto questo problema inviando una richiesta appositamente elaborata alla vittima. Uno sfruttamento riuscito permetterebbe ad un hacker di eseguire codice arbitrario sulla macchina di destinazione.
↓ HTTP Headers Remote Code Execution (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756). Consente al client e al server di passare informazioni aggiuntive con una richiesta HTTP. Un aggressore remoto può utilizzare un header HTTP vulnerabile per eseguire codice arbitrario sulla macchina della vittima.
I tre malware mobile più diffusi di settembre
xHelper. Un’applicazione Android dannosa, individuata a marzo 2019, utilizzata per scaricare altre app dannose e visualizzare pubblicità. È in grado di nascondersi dall’utente e dai programmi antivirus mobile, e si reinstalla se l’utente la disinstalla.
AlienBot. Questa famiglia di malware A è un Malware-as-a-Service (MaaS) per dispositivi Android che permette a un aggressore remoto di iniettare un codice dannoso in applicazioni finanziarie regolari. L’aggressore ottiene l’accesso ai conti delle vittime e il controllo del loro dispositivo.
FluBot. Un malware botnet Android distribuito tramite SMS phishing, il più delle volte spacciandosi per brand del mondo delivery. Una volta che l’utente clicca sul link all’interno del messaggio, FluBot viene installato e ottiene l’accesso a tutte le informazioni sensibili sul telefono.