Aggiornamenti recenti Febbraio 5th, 2026 2:00 PM
Dic 20, 2019 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS 0
È in circolazione da più di cinque anni, ma continua a rappresentare una minaccia straordinaria per aziende ed enti pubblici in tutto il mondo. Stiamo parlando di Emotet, il trojan che nell’ultima settimana ha devastato le infrastrutture IT di mezza Germania.
A subire i maggiori danni è stata la municipalità di Francoforte, che ha dovuto forzare uno shutdown di tutti i sistemi IT per bloccare la propagazione del malware all’interno delle infrastrutture informatiche. Un blocco di 24 ore che ha messo K.O. tutti i siti Internet e i servizi online per i cittadini.
Secondo quanto riportano fonti di stampa locali, l’infezione sarebbe partita da una semplice email. Dal PC compromesso, il trojan avrebbe poi cominciato a diffondersi attraverso la rete locale.
La procedura di blocco di ogni attività informatica è stata giustificata con il timore (fondato) che l’attacco potesse avere conseguenze ulteriori, come l’installazione di un ransomware che avrebbe potuto provocare ancora maggiori danni.
Una scelta dettata, probabilmente, dall’esperienza e dalla conoscenza del modus operandi dei pirati, che nell’autunno del 2018 avevano colpito gli Stati Uniti all’indomani dell’emergenza provocata dall’uragano Florence, utilizzando Emotet per distribuire un ransomware sui computer compromessi.

Oltre a Francoforte, in Germania Emotet ha colpito nelle ultime due settimane anche l’Università Justus Liebig di Gießen, la municipalità di Bad Homburg e l’Università Cattolica di Friburgo.
Gli episodi, che hanno corrispettivi anche in altre parti del mondo, non arrivano però inaspettati. Negli scorsi mesi, infatti, si erano susseguiti una serie di indizi che lasciavano pensare a una recrudescenza degli attacchi portati con Emotet.
Il malware, comparso nel 2014, si è evoluto con il tempo adottando una struttura modulare che lo rende ancora più versatile e pericoloso.
Recentemente gli esperti di sicurezza hanno lanciato l’allarme su una possibile ondata di attacchi, segnalando che nell’ottobre del 2018 la botnet aveva dato segnali di attività anomala che non faceva prevedere nulla di buono.
Ulteriori segnali di un possibile ritorno “in grande stile” erano arrivati poi quest’estate, quando i ricercatori di Malware Tech avevano segnalato una ripresa di attività da parte dei server Command and Control utilizzati dal gruppo di pirati informatici legati a Emotet.
Gen 05, 2026 0
Dic 18, 2025 0
Nov 19, 2025 0
Nov 04, 2025 0
Feb 05, 2026 0
Feb 03, 2026 0
Feb 02, 2026 0
Gen 30, 2026 0
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Dic 23, 2025 0
Il dark web non è più soltanto un luogo di scambio di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Feb 05, 2026 0
Secondo Palo Alto Networks, un gruppo di cyber-spionaggio...
Feb 03, 2026 0
Microsoft ha comunicato che l’autenticazione NTLM verrà...
Feb 02, 2026 0
Gli attacchi alla supply chain continuano a mietere vittime...
Gen 30, 2026 0
I ricercatori di BitDefender hanno scoperto una campagna...
Gen 29, 2026 0
Pochi giorni fa OpenSSL ha rilasciato alcune patch per...
