Da quattro mesi la principale minaccia malware è Emotet, che questa volta si nasconde come allegato dello spam che segnala la diffusione del coronavirus e sembra offrire maggiori informazioni al riguardo. Lo sostiene Check Point Research, la divisione analisi delle minacce online della società israeliana Check Point Technologies.
Le e-mail che sembrano segnalare dove il coronavirus si stia diffondendo, incoraggiano la vittima ad aprire gli allegati o a cliccare su link che, se aperti, tentano di scaricare Emotet. In Italia nel mese di gennaio ha avuto un impatto sul 18% delle aziende, un valore di rilievo se comparato all’impatto dell’11% che lo stesso malware ha avuto nel report precedente. Il software dannoso è utilizzato principalmente per diffondere ransomware o altre campagne dannose.
A gennaio sono aumentati anche i tentativi per sfruttare la vulnerabilità MVPower DVR Remote Code Execution, con un impatto sul 45% delle aziende a livello globale. Questa è passata dall’essere la terza vulnerabilità più sfruttata a dicembre, al diventare il vertice della classifica nel mese appena concluso. Se sfruttata con successo, un aggressore può sfruttare questa debolezza per eseguire codice arbitrario sul dispositivo bersagliato.
“Come il mese scorso – ha detto Maya Horowitz, Director, Threat Intelligence & Research, Products di Check Point – le minacce dannose più ricercate continuano a essere malware versatili come Emotet, XMRig e Trickbot, che collettivamente colpiscono oltre il 30% delle organizzazioni in tutto il mondo. Le aziende devono assicurarsi che i loro dipendenti siano istruiti su come identificare i tipi di e-mail spam che vengono tipicamente utilizzati per propagare queste minacce; inoltre, devono implementare una sicurezza che impedisca attivamente l’infezione delle le loro reti per evitare ransomware o esfiltrazione di dati”.
I tre malware più diffusi a gennaio sono stati Emotet, XMRig e Trickbot. Nel settore mobile invece a gennaio i tre malware più diffusi sono stati xHelper, Guerrilla e AndroidBauts, tutti e tre per Android. Infine, durante il mese di gennaio le tre vulnerabilità più sfrutta in generale sul web sono state la MVPower DVR Remote Code Execution che colpisce i dispositivi MVPower DVR, una vulnerabilità per i web server dei repository Git e infine la Php Diescan.
L’indagine portata avanti da Check Point si basa sull’Intelligence ThreatCloud, un database che contiene più di 250 milioni di indirizzi che vengono analizzati per scoprire bot, più di 11 milioni di firme di malware e più di 5,5 milioni di siti web infetti, che ogni giorno vengono utilizzati per scoprire milioni di varianti di malware.