Aggiornamenti recenti Luglio 18th, 2025 3:17 PM
Ott 13, 2022 Marina Londei Approfondimenti, Minacce 0
Pochi giorni fa Bitdefender ha pubblicato il report delle minacce registrate ad agosto. Gli ultimi insight del servizio MDR – Managed Detection and Response mostrano un aumento degli attacchi cosiddetti “ibridi”, in cui la prima fase è gestita da uno scanner di vulnerabilità e nella seconda interviene un operatore umano.
La maggior parte degli attacchi registrati nell’ultimo mese usa tecniche di phishing come vettore iniziale, ma sono in aumento anche quelli che sfruttano le vulnerabilità intrinseche dei sistemi.
I ransomware fanno ancora da padroni tra le minacce informatiche. Bitdefender ha identificato ben 193 famiglie di ransomware che hanno colpito le organizzazioni tra l’1 e il 31 agosto. La tipologia più diffusa è stata WannaCry: quasi il 50% degli attacchi ha usato ransomware di questo tipo.
Il secondo ceppo più diffuso è stato quello di GandCrab, un ransomware altrettanto prolifico ed efficace. Gli attacchi hanno preso di mira sistemi in tutto il mondo, in particolare negli Stati Uniti, Brasile e India.
Dopo i ransomware, gli attacchi più diffusi di agosto sono stati i trojan mirati ai sistemi operativi Android. Il trojan più usato è stato Downloader.DN. Questo malware, attraverso il repackaging di un’applicazione, vi inserisce adware, ovvero annunci pubblicitari malevoli. Alcuni di essi, se cliccati, scaricano altri malware sul dispositivo.
Il secondo trojan più diffuso è stato l’SMSSend.AYE. Il malware richiede alcuni consensi all’utente e, se ha successo, si registra come applicazione predefinita per gli SMS. Una volta ottenuto il controllo dei messaggi li raccoglie e li invia a un server C&C controllato dall’attaccante.
Tra le tecniche di attacco più diffuse registrate nel mese di agosto c’è anche il phishing omografico. Questo tipo di minaccia sfrutta la somiglianza tra molti caratteri tipografici per fingere di essere un sito autorevole.
Molti di questi attacchi sono facilmente riconoscibili anche dagli utenti base, ma quelli che sfruttano gli IDN (International Domain Names) sono ben più complessi da distinguere. Per esempio il dominio “microsofť.com” a colpo d’occhio può sembrare legittimo e difficilmente viene controllato dall’utente.
In altri casi la differenza è invisibile, come nel caso della lettera “a” che nell’alfabeto latino e in quello cirillico sono identiche. Il computer le interpreta come due lettere diverse, ma per l’utente sono esattamente lo stesso simbolo.
Lug 07, 2025 0
Lug 01, 2025 0
Giu 16, 2025 0
Mag 30, 2025 0
Lug 17, 2025 0
Lug 08, 2025 0
Lug 03, 2025 0
Giu 09, 2025 0
Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 18, 2025 0
Il CERT-UA, agenzia governativa ucraina di cybersicurezza,...Lug 18, 2025 0
Un gruppo APT legato al governo cinese ha mantenuto...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 16, 2025 0
FlashStart, realtà italiana specializzata in soluzioni per...Lug 15, 2025 0
Nuova minaccia per le GPU: secondo un recente comunicato...