Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Ott 13, 2022 Marina Londei Approfondimenti, Minacce 0
Pochi giorni fa Bitdefender ha pubblicato il report delle minacce registrate ad agosto. Gli ultimi insight del servizio MDR – Managed Detection and Response mostrano un aumento degli attacchi cosiddetti “ibridi”, in cui la prima fase è gestita da uno scanner di vulnerabilità e nella seconda interviene un operatore umano.
La maggior parte degli attacchi registrati nell’ultimo mese usa tecniche di phishing come vettore iniziale, ma sono in aumento anche quelli che sfruttano le vulnerabilità intrinseche dei sistemi.
I ransomware fanno ancora da padroni tra le minacce informatiche. Bitdefender ha identificato ben 193 famiglie di ransomware che hanno colpito le organizzazioni tra l’1 e il 31 agosto. La tipologia più diffusa è stata WannaCry: quasi il 50% degli attacchi ha usato ransomware di questo tipo.
Il secondo ceppo più diffuso è stato quello di GandCrab, un ransomware altrettanto prolifico ed efficace. Gli attacchi hanno preso di mira sistemi in tutto il mondo, in particolare negli Stati Uniti, Brasile e India.
Dopo i ransomware, gli attacchi più diffusi di agosto sono stati i trojan mirati ai sistemi operativi Android. Il trojan più usato è stato Downloader.DN. Questo malware, attraverso il repackaging di un’applicazione, vi inserisce adware, ovvero annunci pubblicitari malevoli. Alcuni di essi, se cliccati, scaricano altri malware sul dispositivo.
Il secondo trojan più diffuso è stato l’SMSSend.AYE. Il malware richiede alcuni consensi all’utente e, se ha successo, si registra come applicazione predefinita per gli SMS. Una volta ottenuto il controllo dei messaggi li raccoglie e li invia a un server C&C controllato dall’attaccante.
Tra le tecniche di attacco più diffuse registrate nel mese di agosto c’è anche il phishing omografico. Questo tipo di minaccia sfrutta la somiglianza tra molti caratteri tipografici per fingere di essere un sito autorevole.
Molti di questi attacchi sono facilmente riconoscibili anche dagli utenti base, ma quelli che sfruttano gli IDN (International Domain Names) sono ben più complessi da distinguere. Per esempio il dominio “microsofť.com” a colpo d’occhio può sembrare legittimo e difficilmente viene controllato dall’utente.
In altri casi la differenza è invisibile, come nel caso della lettera “a” che nell’alfabeto latino e in quello cirillico sono identiche. Il computer le interpreta come due lettere diverse, ma per l’utente sono esattamente lo stesso simbolo.
Mag 30, 2025 0
Mag 30, 2025 0
Mag 27, 2025 0
Mag 23, 2025 0
Giu 09, 2025 0
Mag 27, 2025 0
Mag 26, 2025 0
Mag 21, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...