Skip to main content

Tag: ransomware

Microsoft segnala: il ransomware ha ceduto il posto al malware cryptojacking

Arriva una nuova segnalazione da Microsoft riguardo il malware cryptojacking che si affianca al ransomware, fino a questo momento lo strumento preferito dal cyber crime.

Microsoft quindi evidenzia come la portata degli attacchi nel corso degli anni sia mutata:

Il mining di criptovalute è in aumento negli ultimi anni. Questo aumento è guidato dal crescente valore delle criptovalute come Bitcoin, dalla crescita della popolarità di diversi tipi di criptovaluta (Ethereum, Litecoin e Dogecoin) e dalla volatilità in questi mercati.

Microsoft – Defending against cryptojacking with Microsoft Defender for Endpoint and Intel TDT

La crescita del Cryptojacking e malware cryptominer è stata del 25% nel 2020, confermato anche dall’Internet Security Report per il Q4 2020 . Così la crescita, anche secondo le più recenti ricerche di Avira Protection Labs, è concreta con un aumento del 53%.

Malware cryptojacking e i mining di criptovalute

Con l’aumento dei prezzi delle criptovalute, molti attaccanti ora preferiscono utilizzare il cryptojacking rispetto al ransomware. I rischi per le organizzazioni così aumentano, poiché gli aggressori distribuiscono mining di criptovalute come payload per le campagne di malware e sono meno facili da scoprire. In questo modo gli hacker, installando un programma nel computer della vittima usando le risorse della macchina per estrarre la criptovaluta.Si presenta quindi un problema non facile da contrastare visto il valore attuale delle criptovalute.

Per contrastarlo viene consigliato di controllare il consumo delle risorse, il surricsalndamento dl processore, di bloccare gli scirpt di cryptomining nel browser e di utlizzare un buon antivirus.

Microsoft ha annunciato nel suo blog l’integrazione della tecnologia TDT (Threat Detection Technology) Intel in Microsoft Defender per Endpoint, che migliora la capacità di rilevamento e la protezione contro il cryptojacking malware. TDT esegue dati di telemetria hardware di basso livello raccolti dall’unità di monitoraggio delle prestazioni (PMU) della CPU attraverso modelli di machine learning che sono stati addestrati per rilevare il malware cryptomining.

Sicurezza infrastrutture critiche: una nuova minaccia ransomware

Sicurezza infrastrutture critiche: un nuovo ransomware spaventa il governo USA e la CISA, agenzia di cyber security, che avvertono dell’esistenza di una nuova pericolosa minaccia.

Sicurezza-infrastrutture-critiche

L’avviso della CISA avviene in risposta a un attacco informatico mirato a una struttura di compressione di gas naturale che ha utilizzato lo spear-phishing per fornire ransomware alla rete interna dell’azienda.

IMPATTO: pur non avendo avuto conseguenze sul controllo delle operazini e sui controllori logici (PLC) l’arresto operativo, deliberato, ha avuto però conseguente perdita di produttività e ricavi.

CONSEGUENZA: i dati critici sono stati cirttografati e i server sono stati messi fuori servizio per due giorni.

Ecco l’annuncio dell’agenzia: “Un attore di minacce informatiche ha utilizzato un collegamento di spear-phishing per ottenere l’accesso iniziale alla rete di tecnologia dell’informazione dell’organizzazione prima di passare alla sua rete di tecnologia operativa. L’attore di minaccia ha quindi distribuito ransomware di materie prime per crittografare i dati per l’impatto su entrambe le reti“.

Contro la sicurezza delle infratstrutture e le loro vulnerabilità gli attacchi di ransomware continuano a intensificarsi in frequenza e in scala, non solo. Il nuovo attacco rivela che il phishing si rivela ancora e putroppo uno strumento efficace per abbattere le barriere della sicurezza.

Sicurezza infrastrutture critiche e dei sistemi strategici

Le minacce informatiche, in continua evoluzione, mettono a rischio le infrastrutture critiche che sono in definitiva veri e propri sistemi strategici, essenziali per una nazione.

andrea-birgahi-cyber-security

Il ransomware temuto dagli Stati Uniti non è l’unico nel cyber spazio: un’altra minaccia recente è Ekan, che coplisce i sistemi industriali.

Ekan, riesce a manomettere i sistemi di controllo industriale IC su cui si basano ad esempio le dighe e le centrali elettriche con lo scopo di mantenere le apparecchiature in sicurezza. Il suo codice cerca e blocca fin modo forzato le applicazioni utilizzate nei sistemi di controllo industriale ICS.

Leggi l’articolo su AngendaDigitale.eu

Andrea Biraghi.

Cyber Security: Italia sotto assedio dei malware

Mentre il settore della Cyber Security in Italia sta affrontando un grosso cambiamento le minacce si verificano giorno per giorno. 

Secondo il Report “Evasive Threats, Pervasive Effects” di Trend Micro Research l’Italia è il quarto paese al mondo a trovarsi sotto assedio delle cyber minacce dopo Stati Uniti, Giappone e Francia: malware e ransomware sono le minacce più frequenti. Anche se il malware rimane il tipo più comune di attacco informatico, è seguito da attacchi DDos e Defacement e da attacchi come Phishing, Social Engineering (Ingengneria Sociale) e SQLi. 

I cyber criminali colpiscono Istituzioni internazionali, governi, grandi e piccole aziende e proteggere i propri sistemi IT è diventato essenziale: ma oltre ad essere una minaccia, gli attacchi informatici rappresentano anche un costo che le aziende devono prevedere con certezza e non resta chiaro a chi denunciare l’attacco quando accade e come deciderne la gravità.

Le statistiche relative al 2019 e pubblicate da CORCOM parlano di 9.336.995 malware intercettati nella prima metà del 2019, 225.602.240 minacce via mail, 3.886.272 Url maligni, 12.660 app maligne. Il cyber crime sembra essere fuori controllo : le Nazioni Unite stimano che l’80 percento dei cyber crimini siano da attribuire a organizzazioni criminali altamente organizzate e sofisticate. Ad oggi, il fenomeno rappresenta una delle economie illegali più grandi al mondo, con un fatturato di circa 445 miliardi di dollari (445 miliardi di dollari è una cifra superiore al PIL di 160 nazioni!).

Intanto in materia di sicurezza informatica il nuovo perimetro di sicurezza nazionale cibernetica impone di rimboccarsi le maniche per ridurre i rischi: entro fine gennaio 2020, quindi, sarà tracciato il perimetro. E chi si troverà all’interno, avrà un anno di tempo per spiegare come intende difendersi dai rischi.

Security Italia: i malware che hanno fatto più vittime

Cyber Security: Italia in preda ai malware.

Gootkit: malware a tema ministeriale o legale che passa attraverso la posta elettronica certificata (PEC) con lo scopo di rubare dati riservati; Gootkit ruba le credenziali, token di sicurezza, chiavi di cifratura e intercetta il traffico web ed è il trojan più efficace in ambito bancario.

SLoad: questo malware ha la capaicità di restare nascosto ai sistemi antivirus per molto tempo. Grazie a SLoad vengono attaccati dati, vengono installati altri impianti malevoli con lo scopo di catturare informzioni sul sistema e portare a termine frodi e ricatti.

Danabot, diffusosi tramite una campagna di pishing, è uno dei più pericolosi: manipolando la navigazione è in grado di intercettare login e sessioni di portali e siti di home banking e crypto exchanges cmprese le piattaforme di trading per le criptovalute.

Zeus|Panda: malware in grado di compiere attacchi man-in-the-browser e diffuso tramite un allegato con estensione .doc o .xls, che attacca con l’invio di false fatture con lo scopo di trafugare le password. Zeus modifica così la navigazione sui siti web di home banking trafugando dati ed informazioni.

Da dove proviene veramente il Cyber crimine?

“I cattivi si intrufolano, rubano le vostre credenziali, e le usano per rubare i vostri soldi. Sembra terribile, ma la realtà è che nell’industria della sicurezza, questo tipo di attacco è quasi all’ordine del giorno [..] Come facciamo a fermare questo fenomeno? Non potremmo essere in grado di identificare i responsabili. Ricordate, operano sotto anonimato e fuori dalla portata della legge. Sicuramente non riusciremmo a perseguire i criminali. Suggerirei che abbiamo bisogno di un approccio completamente nuovo. Questo approccio deve essere basato sull’idea che dobbiamo cambiare l’economia dei cattivi.[Caleb Barlow]

Da dove proviene il Cyber Crime? Caleb Barlow, Chief Executive Officer at CynergisTek, racconta una storia interessante sulle tracce di un trojan bancario abbastanza comune ma sofisticato, chiamato Dyre Wolf. 

Where is cybercrime really coming from? | Caleb Barlow

Malware, nel 2019 scoperte 74.360 varianti sconosciute. Ransomware in crescita globale del 15%

Scoperte 74.360 varianti sconosciute di malware. Boom dei kit ransomware-as-a-service (RaaS) e malware open-source. Per essere efficienti, le imprese devono sfruttare tecnologie innovative come l’apprendimento automatico, in modo da poter intervenire in anticipo contro le strategie di attacco che mutano costantemente.

Difendere il proprio ecosistema digitale ed informatico non è cosa facile oggi. Che siano aziende, amministrazioni pubbliche, organizzazioni internazionali, o piccole realtà, fino alla nostra casa, ogni dispositivo collegato in rete è una porta che favorisce un attacco.
Nell’ultimo Rapporto SonicWall, relativo alle minacce informatiche rilevate in 200 Paesi di tutto il mondo nel primo semestre 2019, si evidenzia un’escalation nell’utilizzo di diversi strumenti cyber crime, soprattutto il nuovo ransomware as a service, il malware open sourcee il tradizionale cryptojacking.

L’articolo Malware, nel 2019 scoperte 74.360 varianti sconosciute. Ransomware in crescita globale del 15% sembra essere il primo su Cybersecurity Italia.