Cybersicurezza
Minacce informatiche, le più diffuse in Italia a ottobre
Il malware FakeUpdates resta la minaccia principale in Italia, mentre infostealer come Lumma Stealer e Necro guadagnano terreno. Cresce la sofisticazione degli attacchi, con tecniche avanzate per esfiltrare dati e aggirare le difese
Nel mese di ottobre, FakeUpdates si è confermato il malware più diffuso in Italia con un impatto dell’8,36%, mentre Androxgh0st è rimasto al secondo posto con il 6,7%. Questo botnet, in grado di colpire piattaforme Windows, Mac e Linux, è noto per la sua capacità di sottrarre dati sensibili. Al terzo posto è invece salito Lumma Stealer, noto malware di origine russa che sottrae informazioni tramite Malware-as-a-Service (MaaS).
L’ascesa di Lumma Stealer e altri infostealer
Lumma Stealer ha fatto un balzo significativo, collocandosi al quarto posto tra i malware globali grazie alla sua capacità di infiltrarsi tramite false pagine CAPTCHA e giochi craccati, utilizzando nuove tattiche come l’inserimento di script dannosi negli appunti. Questa tecnica di phishing ha colpito in particolare gli utenti di GitHub, evidenziando l’innovazione costante nei metodi d’attacco.
Crescita di Necro, minacce mobile e tecniche di steganografia
Necro, un Trojan per Android, ha guadagnato popolarità tra i malware mobili, infettando oltre 11 milioni di dispositivi tramite mod di gioco disponibili su Google Play. Necro sfrutta tecniche di steganografia per nascondere i propri payload e attivare abbonamenti a servizi premium senza il consenso delle vittime, mostrando la crescente complessità dei malware mobili.
Le vulnerabilità più sfruttate dai cybercriminali
Tra le vulnerabilità principali si distingue la Web Servers Malicious URL Directory Traversal, sfruttata per accedere a file di server vulnerabili. Vulnerabilità come questa, insieme a falle di command injection in Zyxel ZyWALL, mettono a rischio numerosi sistemi, facilitando le infiltrazioni senza autenticazione.
Gli infostealer dominano il panorama globale
A livello globale, infostealer come AgentTesla e Lumma Stealer stanno diventando sempre più sofisticati e diffusi. AgentTesla, ad esempio, è in grado di registrare le sequenze di tasti e catturare schermate, rendendolo una minaccia particolarmente insidiosa per aziende e individui. Questi strumenti consentono ai cybercriminali di accedere a una vasta gamma di dati sensibili, dalle credenziali di accesso ai dettagli bancari.
Prevenzione e sicurezza proattiva
Come sottolineato da Maya Horowitz, VP of Research di Check Point Software, è fondamentale per le organizzazioni adottare misure proattive e adattive per contrastare l’evoluzione delle minacce. La cyber-sicurezza richiede infatti un approccio dinamico, capace di rispondere alle sfide in modo efficace e tempestivo.
Continua a leggere le notizie di Diario Innovazione e segui la nostra pagina Facebook