I malware più diffusi di gennaio secondo Check Point


 Il Global Threat Impact Index di gennaio 2023 di Check Point ha evidenziato il ritorno di Vidar nella top ten dei malware più diffusi a livello globale (al settimo posto), a causa dell’aumento delle istanze di brandjacking, e il lancio di una grande campagna malware njRAT in Medio Oriente e Nord Africa.

Vidar si è diffuso attraverso domini falsi che si presentano come affiliati alla società di software desktop remoto AnyDesk; una volta scaricato, il malware si è mascherato da programma di installazione legittimo per rubare informazioni sensibili come credenziali di accesso, password, dati del wallet di criptovaluta e credenziali bancarie.

La campagna Earth Bogle tenta di diffondere il malware njRAT a obiettivi in Medio Oriente e Nord Africa attraverso email di phishing con temi geopolitici, invitando gli utenti ad aprire allegati dannosi.

Una volta scaricato e aperto, il trojan può infettare i dispositivi e consentire agli aggressori di rubare informazioni sensibili. njRAT è sceso alla decima posizione nella lista dei malware, dopo essere stato nella top ten a settembre 2022.

I primi della classe

Qbot e Lokibot sono i malware più diffusi a livello globale, con un impatto di oltre il 6% rispettivamente sulle organizzazioni mondiali, seguiti da AgentTesla con un impatto globale del 5%.

Qbot è un trojan bancario apparso per la prima volta nel 2008 e progettato per rubare le credenziali e le sequenze di tasti dell’utente, spesso distribuito tramite email di spam.

Lokibot è invece un infostealer con versioni per i sistemi operativi Windows e Android, in grado di raccogliere credenziali da diverse applicazioni.

AgentTesla, infine, è un RAT avanzato che funziona come keylogger e infostealer, in grado di monitorare e raccogliere l’input della tastiera della vittima e le credenziali di diversi software installati sulla macchina di una vittima, tra cui Google Chrome, Mozilla Firefox e il client di posta elettronica Microsoft Outlook.

Malware mobile

Per quanto riguarda i malware mobile, le rilevazioni hanno visto prevalere Anubis, un trojan bancario per Android che continua ad acquisire nuove funzioni, tra cui RAT, keylogger e ransomware.

In seconda posizione si trova Hiddad, malware che modifica app legittime per visualizzare annunci e accedere ai dettagli di sicurezza del sistema operativo.

AhMyth è al terzo posto, un trojan RAT che può essere distribuito attraverso app infette che raccolgono informazioni sensibili dal dispositivo e possono attivare la fotocamera, acquisire schermate e inviare messaggi SMS.

Passando ad analizzare i settori preferiti dalla criminalità informatica, l’istruzione e ricerca è rimasta l’industria più attaccata a livello globale, seguita da governo e militare e poi dalla sanità.

La vulnerabilità più sfruttata è stata Web Server Exposed Git Repository Information Disclosure, che ha colpito il 46% delle organizzazioni a livello globale, seguita da HTTP Headers Remote Code Execution con il 42%. Terza in classifica è MVPower DVR Remote Code Execution, con un impatto globale del 39%.

La prima vulnerabilità è legata all’intercettazione di informazioni personali nei repository Git, la seconda alle intestazioni utilizzate per passare informazioni aggiuntive con una richiesta Http e la terza all’esecuzione di codice remoto nei dispositivi MVPower DVR.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2023/02/22/i-malware-piu-diffusi-di-gennaio-secondo-check-point/?utm_source=rss&utm_medium=rss&utm_campaign=i-malware-piu-diffusi-di-gennaio-secondo-check-point