News

Agosto 2019: tutte le principali minacce rilevate da Check Point Research

Sono stati resi noti i risultati del Global Threat Index di agosto 2019: ecco i malware, i malware mobile e le vulnerabilità più diffuse

Pubblicato il 04 Ott 2019

immagine di minacce rilevate

Nel Global Threat Index relativo ad agosto 2019, reso noto da Check Point Research, la divisione Threat Intelligence di Check Point Software Technologies, si legge che Echobot ha minacciato i dispositivi IoT del 34% delle organizzazioni di tutto il mondo.

“Echobot è stato visto per la prima volta a metà maggio e, essendo una nuova variante della ben nota Botnet IoT Mirai, è importante notare il forte aumento degli utilizzi, dato che ora sta sfruttando oltre 50 diverse vulnerabilità (in particolare di “Command Injection Over http”). Echobot ha avuto un impatto sul 34% delle aziende di tutto il mondo, il che dimostra quanto sia vitale per le organizzazioni garantire l’installazione di tutte le patch e gli aggiornamenti alle proprie reti, software e dispositivi IoT”, ha dichiarato Maya Horowitz, Director, Threat Intelligence & Research, Products di Check Point.

Nel mese di agosto è tornata a essere attiva anche la botnet Emotet, dopo la chiusura di due mesi fa. Emotet è stata la più grande botnet attiva nella prima metà del 2019. Sebbene non siano ancora state osservate grandi campagne offensive, è probabile che verrà presto utilizzata per avviare campagne spam.

In Italia, invece, ha dominato AgentTesla che con più del 7% di impatto, si è classificato primo, mentre nella classifica globale è solo quinto. AgentTesla è in grado di monitorare e raccogliere l’input della tastiera, gli appunti di sistema, fare screenshot ed estrarre le credenziali appartenenti a una varietà di software installati sul computer della vittima (tra cui Google Chrome, Mozilla Firefox e client di posta elettronica Microsoft Outlook).

Agosto 2019: i 3 malware più diffusi

XMRig (mining software open source CPU utilizzato per il mining della valuta criptata Monero, e visto per la prima volta da maggio 2017) è rimasto in testa alla lista dei principali malware, seguito da Jsecoin (con JSEcoin, è possibile inserire un miner direttamentre nel browser in cambio di un’esperienza di navigazione senza annunci pubblicitari, percepiti sempre più come invasivi) entrambi con un impatto globale del 7%.

Dorkbot (worm basato su IRC progettato per consentire l’esecuzione remota del codice da parte del suo operatore, così come il download di malware aggiuntivo all’interno del sistema infetto) è al terzo posto, con un impatto sul 6% delle organizzazioni in tutto il mondo.

Malware mobile, i 3 in cima alla classifica del mese estivo

Lotoor (tecnica di hackeraggio in grado di sfruttare le vulnerabilità dei sistemi Android con lo scopo di ottenere i permessi di root sui dispositivi mobile infettati) è stato il malware mobile più diffuso, seguito da AndroidBauts (adware che colpisce gli utenti Android e che estrae informazioni su IMEI, IMSI, posizione GPS e altre informazioni del dispositivo e consente l’installazione di applicazioni di terze parti e shortcut su dispositivi mobili) e Triada, malware modulare per Android che sferra l’attacco tramite una backdoor che concede privilegi amministrativi a malware scaricati. Triada può anche fare lo spoofing di URL caricati nel browser.

Le 3 principali vulnerabilità rilevate in agosto

Questo mese, le tecniche di SQL Injection (ossia l’inserimento di query SQL, in input, dal client all’applicazione, sfruttando al contempo una vulnerabilità di sicurezza nel software di un’applicazione) hanno mantenuto il primo posto nella lista, seguite da vicino dalla vulnerabilità OpenSSL TLS DTLS Heartbeat Information Disclosure (in OpenSSL esiste una vulnerabilità che diffonde informazioni a causa di un errore durante la gestione dei pacchetti TLS/DTLS heartbeat; un aggressore può sfruttare questa vulnerabilità per rivelare il contenuto della memoria di un client o server collegato), entrambe con un impatto sul 39% delle organizzazioni a livello globale.

Al terzo posto MVPower DVR Remote Code Execution (esiste una vulnerabilità di esecuzione del codice da remoto nei dispositivi MVPower DVR: un malintenzionato può sfruttare questa falla da remoto per eseguire codice arbitrario nel router interessato tramite una richiesta creata appositamente) con un impatto globale del 38%.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!


Aziende


Argomenti


Canali

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2