Skip to main content

Tag: malware italia

Hacker e attacchi informatici nel 2020 aumentano e diventano sempre più elaborati

Gli attacchi informatici in questo 2020 stanno prendendo di mira l’aumento del lavoro a distanza e stanno diventando sempre più elaborati ed insidiosi. I dati rilevano che nei primi sei mesi del 2020 le intrusioni sono aumentate considerevolmente rispetto al 2018.

Con strumenti e tecniche nuovi, gli attacchi hacker rappresentano una minaccia a livello globale sono divenuti una relatà con la quale analisti, specialisti della sicurezza informatica e hacker etici si trovano a dover avere a che fare oramai quotidianamente. Il loro aumento è attribuito all’evoluzione delle tattiche di intrusione – per ottenere l’accesso ad account e reti – ma anche all’aumento del lavoro a distanza dovuto alla pandemia di Covid19. Anche in Italia quindi si sono raggiunti livelli mai visti prima.

Mentre gli attacchi ransomware e malware nel 2020 diventano sempre più numerosi e aggressivi, le organizzazioni non riescono a fare fronte con le loro sole risorse.

L’effetto della trasformazione digitale e del lavoro da casa hanno moltiplicato i danni: in continuo aumento dalla prima metà dell’anno le analisi degli attacchi informatici sono stati sintetizzati da SkyBox Security che acceta l’aumento del 72% di nuovi campioni di malware crittografato. L’aumento degli attacchi si registra dall’inzio dell’epidemia di Covid_19, grazie anche al gran numero di imprese e aziende che sono passate al lavoro da remoto: ciò ha portato nuovi rischi e vulnerabilità. [leggi: Digital transformation amazing challenge]. Purtroppo, la pandemia di Covid ha moltiplicato i rischi informatici per ciascuno di noi.

Andrea Biraghi – Attacchi ransomware 2020: sempre più numerosi e aggressivi

Attacchi informatici 2020 sempre più intrusivi

Attacchi informatici 2020: i trend

In termini pratici l’allarme sta nel numero e nel volume delle intrusioni: gli hacker ottengono accesso alle reti, spesso utlizzando credenziali rubate ai dipendenti dell’azienda, con le quali si spostano liberamente all’interno della rete, rendendo spesso difficile agli esperti notare attività insolite.

Complice sempre il lavoro da remoto, secondo lo studio “Imprese sotto minaccia”, realizzato da Opinion Matters per VMware Carbon Black in Italia quasi 1 violazione su 3 è dovuta a falle nelle catene di approvvigionamento.

Lo studio ha rilevato che gli attacchi di phishing e malware sono cresciuti da circa 5.000 a settimana (Febbraio 2020), ad oltre 200.000 a settimana, verso fine Aprile. Tra i trend rilevati:

  • attacchi ransomaware e a duplice estorsione,
  • attacchi ai dispostivi mobili con app dannose (tra i malware più utilizzati xHelper, PreAmo, Necro.
  • attacchi verso il cloud e i workload sensibili,
  • intensificazione della guerra cibernetica

Nell’utlimo report settimanale di TgSoft sono state rilevate campagne del malware QakBot, oltre ai soliti vari Password Stealer come AgentTesla, MassLogger ed altri.

Masslogger malware: Italia a rischio di attacchi

Masslogger Malware: secondo gli esperti di cybersecurity del CERT Agid, potrebbe essere ben presto usato in campagne su obiettivi nel nostro paese. Acquistabile a buon mercato, ne è stato ipotizzato l’utilizzo nel prossimo futuro anche nello scenario italiano.

DifesaeSicurezza.it scrive che gli esperti di cyber security hanno analizzato il codice malevolo, per capire il suo comportamento e le funzionalità. Masslogger potrebbe rappresentare un rischio per l’Italia.

L’Italia infine, secondo il Report di Trend Micro Research, è il quarto paese al mondo a trovarsi sotto assedio delle cyber minacce dopo USA, Giappone e Francia: malware e ransomware sono le minacce più frequenti. Anche se il malware rimane il tipo più comune di attacco informatico, è seguito da attacchi DDos e Defacement e da attacchi come Phishing, Social Engineering (Ingengneria Sociale) e SQLi. 

Malware e Cyber Crime

Cosa hanno scoperto gli esperti nella loro analisi? Il codice malevolo recupera informazioni dal computer (come memoria, IP o processi etc, cradenziali programmi) trafugando dati dalla vittima. Il campione analizzato, contenuto all’interno di due packer .NET: il primo ha le risorse contenenti il payload finale (e un assembly secondario per la decodifica dell’altro packer), il secondo che ne esegue l’estrazione e ciò potrebbe mettere in difficoltà l’analista che non se ne accorge.

L’analisi di CERT Agid informa che non si trovano attualmente in circolazione vere e proprie analisi di MassLogger: principalmente ci sono immagini di dump delle stringhe o delle connessioni. Inoltre si è scoperto che il gruppo che vende MassLogger possiede anche un account github NYANxCAT (o NYAN CAT).

Masslogger malware: le utlime analisi in rete

Tra le ultime analisi in rete relative a questo maware c’è quella di FR3D – Fred HK, ricercatore e sviluppatore della Malbeacon che nomina in modo divertente il masslogger una “creazione di Frankestein”.

Masslogger Analisi: MassLogger è scritto in .NET, che utilizza il codice gestito. Come qualsiasi malware, il creatore ha utilizzato packer e altri strumenti per cercare di offuscare il codice. Inoltre, per evitare che il codice fosse facilmente estratto è stata crittografata la configurazione e quindi decrittografarla durante il runtime.

Per ottenere alcune delle funzionalità di MassLogger, ha copiato e incollato il suo codice da GitHub e lo ha pubblicato insieme per creare MassLogger. Per questo motivo, il codice che ha condiviso pubblicamente, può essere utlizzato per avere un’idea di come sarebbero state le cose prima della compilazione.

Leggi l’analisi sul sito dello sviluppatore – MassLogger – Frankenstein’s Creation

Nota Esfiltrazione: MassLogger ottiene le informazioni rubate utlizzando 3 metodi: FTP, SMTP e HTTP. I primi due sono piuttosto semplici in cui le credenziali per il metodo scelto verranno archiviate nella configurazione e quindi utilizzate per inviare un’e-mail o caricare lo zip sul destinatario. HTTP è il metodo più interessante perché l’autore ha creato un pannello di controllo PHP per ricevere i log dal malware.

Andrea Biraghi cybersecurity

Ransomware 2020: in Italia e nel mondo è allarme cyber crime

Tra ransomware e malaware nel 2020 l’Italia è tra i paesi più colpiti: secondo il Rapporto di Trend Micro Research nel 2019 il nostro Paese è secondo in Europa e settimo su scala mondiale.

Nel The Sprawling Reach of Complex Threats ransomware sempre più mirati affliggono il settore governativo o quello pubblico relativo anceh alle infrastrutture critiche si sta assistendo ad un cambiamento delle strategie dei cyber criminali. I criminali informatici infatti sono in grado di eseguire azioni più rapide e mirate.

Ransomware-2020-andrea-biraghi

Uno dei maggiori protagonisti della criminalità informatica nel 2019 è stato Ryuk: aziende e enti governativi di tutto il mondo sono stati colpiti da questo tipo di minaccia che cripta i file per chiedere un riscatto. Tra i paesi più colpiti: Spagna, Germania, Cina, Algeria e India. Negli ultimi tre anni, sono stati colpiti milioni di utenti, compromettendo una grande quantità di dati e causando notevoli perdite economiche.

Ma nel 2019 globalmente sono stati copilti almeno 100 paesi, nei quali il settore sanitario rimane il principale obiettivo ransomware: olo negli USA ha colpito 700 strutture. Non immuni il settore governativo e il settore dell’istruzione ed entrambi sono impossibilitati a porare offline i loro servizi a causa di consegeunze che avrebbero comuqneu una vasta portata.

Come proteggersi da Ryuk

“Ryuk utilizza una miriade di escamotage per ottenere l’ingresso nel sistema IT, insistere e crittografare i file delle sue vittime. Per questo motivo, se non si dispone di una protezione adeguata e non si seguono le linee guida appropriate, questa minaccia può essere molto difficile da contrastare”. DataManager

Ransomware 2020: furti e vulnerabilità online

Come conseguenze del lockdown e dello smart working si sono verificati altri problemi rispetto a vulnerabilt e crminalità informatica nel mobile banking.

Su CorriereComunicazioni.it si legge che tra i nuovi attacchi informatici ci sono messaggi di posta elettronica fraudolenti che pubblicizzano sedicenti cure contro il Coronavirus o fittizie iniziative di solidarietà per sottrarre ai destinatari somme di denaro e credenziali di accesso ai conti online. A lanciare l’allarme sulla cybersecurity sono Bankitalia e Ivass: tra le loro attività ci sono quelle del Certbi, con l’obiettivo di proteggere i sistemi informatici interni e contribuire a garantire la sicurezza del sistema finanziario e assicurativo. 

Leggi l’articolo integrale – In Italia è allarme hacker: Bankitalia e Ivass potenziano la cybersecurity

Cyber Security: Italia sotto assedio dei malware

Mentre il settore della Cyber Security in Italia sta affrontando un grosso cambiamento le minacce si verificano giorno per giorno. 

Secondo il Report “Evasive Threats, Pervasive Effects” di Trend Micro Research l’Italia è il quarto paese al mondo a trovarsi sotto assedio delle cyber minacce dopo Stati Uniti, Giappone e Francia: malware e ransomware sono le minacce più frequenti. Anche se il malware rimane il tipo più comune di attacco informatico, è seguito da attacchi DDos e Defacement e da attacchi come Phishing, Social Engineering (Ingengneria Sociale) e SQLi. 

I cyber criminali colpiscono Istituzioni internazionali, governi, grandi e piccole aziende e proteggere i propri sistemi IT è diventato essenziale: ma oltre ad essere una minaccia, gli attacchi informatici rappresentano anche un costo che le aziende devono prevedere con certezza e non resta chiaro a chi denunciare l’attacco quando accade e come deciderne la gravità.

Le statistiche relative al 2019 e pubblicate da CORCOM parlano di 9.336.995 malware intercettati nella prima metà del 2019, 225.602.240 minacce via mail, 3.886.272 Url maligni, 12.660 app maligne. Il cyber crime sembra essere fuori controllo : le Nazioni Unite stimano che l’80 percento dei cyber crimini siano da attribuire a organizzazioni criminali altamente organizzate e sofisticate. Ad oggi, il fenomeno rappresenta una delle economie illegali più grandi al mondo, con un fatturato di circa 445 miliardi di dollari (445 miliardi di dollari è una cifra superiore al PIL di 160 nazioni!).

Intanto in materia di sicurezza informatica il nuovo perimetro di sicurezza nazionale cibernetica impone di rimboccarsi le maniche per ridurre i rischi: entro fine gennaio 2020, quindi, sarà tracciato il perimetro. E chi si troverà all’interno, avrà un anno di tempo per spiegare come intende difendersi dai rischi.

Security Italia: i malware che hanno fatto più vittime

Cyber Security: Italia in preda ai malware.

Gootkit: malware a tema ministeriale o legale che passa attraverso la posta elettronica certificata (PEC) con lo scopo di rubare dati riservati; Gootkit ruba le credenziali, token di sicurezza, chiavi di cifratura e intercetta il traffico web ed è il trojan più efficace in ambito bancario.

SLoad: questo malware ha la capaicità di restare nascosto ai sistemi antivirus per molto tempo. Grazie a SLoad vengono attaccati dati, vengono installati altri impianti malevoli con lo scopo di catturare informzioni sul sistema e portare a termine frodi e ricatti.

Danabot, diffusosi tramite una campagna di pishing, è uno dei più pericolosi: manipolando la navigazione è in grado di intercettare login e sessioni di portali e siti di home banking e crypto exchanges cmprese le piattaforme di trading per le criptovalute.

Zeus|Panda: malware in grado di compiere attacchi man-in-the-browser e diffuso tramite un allegato con estensione .doc o .xls, che attacca con l’invio di false fatture con lo scopo di trafugare le password. Zeus modifica così la navigazione sui siti web di home banking trafugando dati ed informazioni.

Da dove proviene veramente il Cyber crimine?

“I cattivi si intrufolano, rubano le vostre credenziali, e le usano per rubare i vostri soldi. Sembra terribile, ma la realtà è che nell’industria della sicurezza, questo tipo di attacco è quasi all’ordine del giorno [..] Come facciamo a fermare questo fenomeno? Non potremmo essere in grado di identificare i responsabili. Ricordate, operano sotto anonimato e fuori dalla portata della legge. Sicuramente non riusciremmo a perseguire i criminali. Suggerirei che abbiamo bisogno di un approccio completamente nuovo. Questo approccio deve essere basato sull’idea che dobbiamo cambiare l’economia dei cattivi.[Caleb Barlow]

Da dove proviene il Cyber Crime? Caleb Barlow, Chief Executive Officer at CynergisTek, racconta una storia interessante sulle tracce di un trojan bancario abbastanza comune ma sofisticato, chiamato Dyre Wolf. 

Where is cybercrime really coming from? | Caleb Barlow