Check Point, Emotet al primo posto dei Top Malware

Anche in Italia Emotet risulta essere tra I primi nella classifica dei Top Malware agendo con la stessa percentuale di impatto (6%) rispetto a tutto il mondo.

malware Check Point

A gennaio Check Point Research ha rivelato che la botnet Emotet si è ripresa il primo posto nella classifica dei Top Malware, mentre Log4j rimane il pericolo numero 1 per le imprese. Nel Global Threat Index di gennaio i ricercatori hanno sottolineato infatti che Emotet ha rimpiazzato Trickbot colpendo quasi il 6% delle organizzazioni in tutto il mondo.

Emotet primo nei Top Malware

Log4j è ancora la vulnerabilità più preoccupante, colpendo il 47,4% delle organizzazioni globali. Il settore più bersagliato continua a essere quello dell’Istruzione/Ricerca. La botnet viene normalmente distribuita tramite e-mail di phishing che contengono allegati o link dannosi. Grazie a Trickbot, che agisce da catalizzatore, il malware si è diffuso ancora di più a gennaio. Nel frattempo, Dridex è sparito dalla Top 10, sostituito da Lokibot, infostealer utilizzato per sottrarre le credenziali di posta elettronica, le password dei CryptoCoin wallet e i server FTP.

La situazione nel nostro Paese

Anche in Italia, Emotet continua ad agire con la stessa percentuale di impatto (6%) rispetto a tutto il mondo. Però è BLINDINGCAN, che si classifica al primo posto con un impatto del 9%, a risultare in aumento rispetto al mese precedente (8,5%). BLINDINGCAN è un trojan ad accesso remoto (RAT) che utilizza diverse tecniche per spacchettare ed eseguire una variante di Hidden Cobra RAT. È un pericolo per le sue funzioni integrate che gli consentono di eseguire operazioni da remoto per prendere il controllo del sistema della vittima.

I malware più diffusi di gennaio

A gennaio Emotet è il malware più diffuso con un impatto sul 6% delle organizzazioni a livello globale, seguito da Trickbot con un impatto del 4% e Formbook con il 3%. I settori più attaccati a livello globale sono quelli di Istruzione/Ricerca, Governo/Militare, ISP/MSP.

  • ↑ Emotet, trojan avanzato, auto-propagante e modulare. Prima usato come banking trojan, ora utilizzato come distributore di altri malware o campagne dannose. Utilizza più metodi per mantenere la propria forza e tecniche di evasione per evitare la detection. Può diffondersi attraverso e-mail spam con allegati o link dannosi.
  • ↓ Trickbot, botnet modulare e banking trojan costantemente aggiornato con capacità, caratteristiche e vettori di distribuzione. Malware flessibile e personalizzabile che può essere distribuito come parte di campagne multiuso.
  • ↓ Formbook, infostealer che raccoglie credenziali da vari browser web, raccoglie screenshot, monitora e registra le sequenze di tasti e può scaricare ed eseguire file secondo i suoi ordini C&C.

Per Check Point, Emotet è al primo posto dei Top Malware

Le vulnerabilità più sfruttate di gennaio

“Apache Log4j Remote Code Execution” è la vulnerabilità più sfruttata, con un impatto del 47,4% sulle organizzazioni a livello globale. Seguono “Web Server Exposed Git Repository Information Disclosure” (45%) e “HTTP Headers Remote Code Execution” ancora al terzo posto con il 42%.

  • ↔ Apache Log4j Remote Code Execution (CVE-2021-44228), vulnerabilità di esecuzione di codice remoto esistente in Apache Log4j. Uno sfruttamento a buon fine potrebbe permettere a un hacker di eseguire codice arbitrario sul sistema interessato.
  • ↔ Web Server Exposed Git Repository Information Disclosure, vulnerabilità di diffusione delle informazioni segnalata in Git Repository. Uno sfruttamento riuscito di questa vulnerabilità potrebbe consentire una divulgazione non intenzionale di informazioni sull’account.
  • ↔ HTTP Headers Remote Code Execution (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756) consente al client e al server di passare informazioni aggiuntive con una richiesta HTTP. Un aggressore remoto può utilizzare un header HTTP vulnerabile per eseguire codice arbitrario sulla macchina della vittima.

I malware mobile più diffusi di gennaio

Questo mese xHelper prende il primo posto tra i malware mobile più diffusi, seguito da AlienBot e FluBot.

  • xHelper, app Android dannosa, individuata a marzo 2019, utilizzata per scaricare altre app dannose e visualizzare pubblicità. È in grado di nascondersi dall’utente e dai programmi antivirus mobile, e si reinstalla se l’utente la disinstalla.
  • AlienBot, famiglia di malware -as-a-Service (MaaS) per dispositivi Android. Permette a un aggressore remoto di iniettare un codice dannoso in applicazioni finanziarie regolari. L’aggressore ottiene l’accesso ai conti delle vittime e il controllo del loro dispositivo.
  • FluBot, malware botnet Android distribuito tramite SMS phishing, spesso spacciandosi per brand del delivery. Una volta che l’utente clicca sul link all’interno del messaggio, FluBot viene installato e ottiene l’accesso a tutte le informazioni sensibili sul telefono.