Aggiornamenti recenti Luglio 8th, 2025 2:50 PM
Ott 13, 2022 Marina Londei Approfondimenti, Minacce 0
Pochi giorni fa Bitdefender ha pubblicato il report delle minacce registrate ad agosto. Gli ultimi insight del servizio MDR – Managed Detection and Response mostrano un aumento degli attacchi cosiddetti “ibridi”, in cui la prima fase è gestita da uno scanner di vulnerabilità e nella seconda interviene un operatore umano.
La maggior parte degli attacchi registrati nell’ultimo mese usa tecniche di phishing come vettore iniziale, ma sono in aumento anche quelli che sfruttano le vulnerabilità intrinseche dei sistemi.
I ransomware fanno ancora da padroni tra le minacce informatiche. Bitdefender ha identificato ben 193 famiglie di ransomware che hanno colpito le organizzazioni tra l’1 e il 31 agosto. La tipologia più diffusa è stata WannaCry: quasi il 50% degli attacchi ha usato ransomware di questo tipo.
Il secondo ceppo più diffuso è stato quello di GandCrab, un ransomware altrettanto prolifico ed efficace. Gli attacchi hanno preso di mira sistemi in tutto il mondo, in particolare negli Stati Uniti, Brasile e India.
Dopo i ransomware, gli attacchi più diffusi di agosto sono stati i trojan mirati ai sistemi operativi Android. Il trojan più usato è stato Downloader.DN. Questo malware, attraverso il repackaging di un’applicazione, vi inserisce adware, ovvero annunci pubblicitari malevoli. Alcuni di essi, se cliccati, scaricano altri malware sul dispositivo.
Il secondo trojan più diffuso è stato l’SMSSend.AYE. Il malware richiede alcuni consensi all’utente e, se ha successo, si registra come applicazione predefinita per gli SMS. Una volta ottenuto il controllo dei messaggi li raccoglie e li invia a un server C&C controllato dall’attaccante.
Tra le tecniche di attacco più diffuse registrate nel mese di agosto c’è anche il phishing omografico. Questo tipo di minaccia sfrutta la somiglianza tra molti caratteri tipografici per fingere di essere un sito autorevole.
Molti di questi attacchi sono facilmente riconoscibili anche dagli utenti base, ma quelli che sfruttano gli IDN (International Domain Names) sono ben più complessi da distinguere. Per esempio il dominio “microsofť.com” a colpo d’occhio può sembrare legittimo e difficilmente viene controllato dall’utente.
In altri casi la differenza è invisibile, come nel caso della lettera “a” che nell’alfabeto latino e in quello cirillico sono identiche. Il computer le interpreta come due lettere diverse, ma per l’utente sono esattamente lo stesso simbolo.
Lug 07, 2025 0
Lug 01, 2025 0
Giu 16, 2025 0
Mag 30, 2025 0
Lug 08, 2025 0
Lug 03, 2025 0
Giu 09, 2025 0
Mag 27, 2025 0
Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 07, 2025 0
Da giovedì scorso Ingram Micro sta soffrendo per via di...Lug 07, 2025 0
Nella settimana appena trascorsa, il CERT-AGID ha...Lug 04, 2025 0
Il Sinaloa, un cartello messicano, è riuscito ad...Lug 04, 2025 0
Scoperti due gravi bug in Sudo, il celebre strumento da...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...