HomeProcess AutomationSafety e CybersecurityCybersecurity: a febbraio picco di attacchi DDoS della botnet Mirai a dispositivi...

Cybersecurity: a febbraio picco di attacchi DDoS della botnet Mirai a dispositivi IoT

Leggi la rivista ⇢

  • n.305 - Settembre 2022
  • n.304 - Luglio 2022
  • n.303 - Giugno 2022

Ti potrebbero interessare ⇢

nb

Check Point Research, la divisione Threat Intelligence di Check Point Software Technologies Ltd. ha pubblicato il Global Threat Index di febbraio 2020. A febbraio è stato registrato un forte aumento degli exploit che mirano a colpire una vulnerabilità per diffondere la botnet Mirai, notoriamente nota per infettare i dispositivi IoT e condurre massicci attacchi DDoS.

La vulnerabilità, nota come exploit “PHP php-cgi Query String Parameter Code Execution”, si è classificata al 6° posto tra le principali vulnerabilità sfruttate e ha avuto un impatto sul 20% delle organizzazioni di tutto il mondo, contro appena il 2% di gennaio 2020. Questa vulnerabilità è originata dall'analisi e dal filtraggio impropri delle stringhe di query da parte di PHP. Da remoto, quindi, un aggressore può sfruttare questo problema creando richieste http che - se hanno successo - gli consentirebbero di eseguire codici arbitrari sull'obiettivo e di diffondere Mirai.

Emotet, il secondo malware più diffuso a febbraio

Il team di ricerca avverte anche le organizzazioni che Emotet - il secondo malware più diffuso a febbraio e, in generale, la botnet attualmente più diffusa - è stato diffuso utilizzando due nuovi vettori nel corso del mese appena trascorso.

Il primo vettore d’attacco è stato una campagna di SMS Phishing (smishing) rivolta agli utenti negli Stati Uniti: l'SMS impersona i messaggi delle banche più utilizzate, attirando le vittime a cliccare su un link maligno che scarica Emotet sul loro dispositivo. Il secondo vettore proprio Emotet che sfrutta le reti Wi-Fi rilevate nelle vicinanze di un dispositivo attaccato per diffondersi tramite attacchi di forza bruta, provando ad introdursi nella rete tramite una serie di password Wi-Fi di uso comune. Emotet è utilizzato principalmente per diffondere ransomware o altre campagne dannose.

Emotet ha avuto un impatto sul 7% delle organizzazioni a livello globale a febbraio, in calo rispetto al 13% di gennaio, quando era diffuso attraverso campagne spam, come quelle a tema Coronavirus.

Questo evidenzia la rapidità con cui i cyber-criminali cambiano i temi dei loro attacchi per cercare di massimizzare i tassi di infezione. In Italia, Emotet rimane comunque al primo posto, con un impatto più alto rispetto alla media, coinvolgendo circa il 10% delle organizzazioni.

“Come abbiamo già visto a gennaio, anche nel mese di febbraio le minacce e gli exploit più impattanti sono stati i malware versatili come XMRig ed Emotet. I criminali sembrano puntare a costruire reti di dispositivi infetti più ampie possibile, per sfruttarle e riuscire a monetizzare in modi diversi, dalla consegna di ransomware al lancio di attacchi DDoS”, ha dichiarato Maya Horowitz, Director, Threat Intelligence & Research, Products di Check Point. “Poiché i principali vettori di infezione sono le e-mail e i messaggi SMS, le organizzazioni devono garantire che i loro dipendenti siano istruiti su come identificare i diversi tipi di spam dannoso e implementare una sicurezza che impedisca attivamente a queste minacce di infettare le loro reti.”

I tre malware più diffusi di febbraio sono stati:

Questo mese, XMRig è salito al primo posto, con un impatto sul 7% delle organizzazioni a livello globale, seguito da Emotet e Jsecoin, con un impatto rispettivamente del 6% e del 5%.

  1. XMRig - mining software open-source CPU utilizzato per il mining della valuta criptata Monero, e visto per la prima volta da maggio 2017.
  2. Emotet - trojan avanzato, autopropagato e modulare, utilizzato come distributore per altre minacce. Utilizza molteplici metodi per mantenere la stabilità e le tecniche di evasione per evitare il rilevamento. Si diffonde anche attraverso campagne phishing con mail contenenti allegati o link dannosi.
  3. Jsecoin - un cryptominer web-based progettato per eseguire il mining online della criptovaluta Monero quando un utente visita una particolare pagina web. Il JavaScript impiantato utilizza una grande quantità di risorse di calcolo delle macchine dell'utente finale per estrarre i coin, influenzando così le prestazioni del sistema.

Le vulnerabilità più sfruttate del mese di febbraio:

Questo mese, “MVPower DVR Remote Code Execution” è rimasta la più comune vulnerabilità sfruttata, con un impatto sul 31% delle organizzazioni a livello globale, seguita da vicino da “OpenSSL TLS DTLS Heartbeat Information Disclosure” con un impatto globale del 28%. Al terzo posto la vulnerabilità “PHP DIESCAN information disclosure” con il 27%.

  1. MVPower DVR Remote Code Execution - vulnerabilità di esecuzione del codice da remoto nei dispositivi MVPower DVR. Un malintenzionato può sfruttare questa falla da remoto per eseguire codice arbitrario nel router interessato tramite una richiesta creata appositamente.
  2. OpenSSL TLS Dtls Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346) - in OpenSSL esiste una vulnerabilità che diffonde informazioni a causa di un errore durante la gestione dei pacchetti TLS/DTLS heartbeat. Un aggressore può sfruttare questa vulnerabilità per rivelare il contenuto della memoria di un client o server collegato.
  3. PHP Diescan information disclosure - vulnerabilità di divulgazione delle informazioni segnalata nelle pagine PHP. Il successo dello sfruttamento potrebbe portare alla divulgazione di informazioni sensibili dal server.

I tre malware mobile più diffusi in febbraio

Questo mese xHelper ha mantenuto il 1° posto nel malware mobile più diffuso, seguito da Hiddad e Guerrilla.

  1. xHelper - un'applicazione Android dannosa, individuata a marzo 2019, utilizzata per scaricare altre app dannose e visualizzare pubblicità. È in grado di nascondersi dall'utente e dai programmi antivirus mobile, e si reinstalla se l'utente la disinstalla.
  2. Hiddad - malware Android che riconfeziona app legali e poi le consegna a uno store di terze parti. La sua funzione principale è visualizzare annunci, ma è anche in grado di accedere ai dati chiave di sicurezza, integrati nel sistema operativo, consentendo all’aggressore di ottenere dati sensibili dell’utente.
  3. Guerrilla - un trojan Android incorporato in molteplici applicazioni legittime, in grado di scaricare ulteriori payload dannosi. Genera entrate pubblicitarie fraudolente per gli sviluppatori di app.

La ThreatCloud Map e il Global Threat Impact Index di Check Point si avvalgono dell’intelligence ThreatCloud dell’azienda, la più grande rete che collabora contro i cybercriminali e fornisce dati sulle minacce e sull’andamento degli attacchi, attraverso una rete globale di sensori delle minacce. Il database di ThreatCloud ispeziona oltre 2,5 miliardi di siti web e 500 milioni di file, e ogni giorno identifica più di 250 milioni di attività malware.

Cybersecurity: a febbraio picco di attacchi DDoS della botnet Mirai a dispositivi IoT - Ultima modifica: 2020-03-18T09:38:54+01:00 da Nicoletta Buora