Key4biz

Cybercrime, i 3 malware da tenere sott’occhio

Ransomware is a type of malware that prevents or limits users from accessing their system. This type of malware forces its victims to pay the ransom through certain online payment methods in order to grant access to their systems, or to get their data back. Some ransomware encrypts files (called Cryptolocker).

Continuano senza sosta gli attacchi informatici nel nostro Paese e nel mondo. L’ultima ricerca di Trend Micro ha dimostrato che a maggio l’Italia è risultata prima in Europa e sesta al mondo per attacchi ransomware e malware.

Nel dettaglio, a maggio il numero totale di ransomware intercettati in tutto il mondo è stato di 1.336.000.

L’Italia è il Paese più colpito in Europa e il sesto al mondo con una percentuale di attacchi subiti del 4,44%. Le prime posizioni di questa classifica mondiale vedono Stati Uniti (19,82%), Turchia (12,13%), Giappone (5,81%), Taiwan (5,73%) e India (5,71%). I ransomware restano una minaccia globale: proprio pochi giorni l’Fbi e le autorità Usa hanno lanciato una minaccia per un nuovo virus che si chiama Maui e colpisce le strutture sanitarie. Al momento sta agendo solo negli Stati Uniti.

I cinque settori in ordine più colpiti dai cybercriminali in Italia sono stati: Pubblica amministrazione, sanità, settore tech, il manifatturiero e il banking. A maggio Trend Micro “ha fermato 11,5 milioni di minacce, di cui il 58,6% arrivava via e-mail”.

Per quanto riguarda i malware, secondo l’ultima ricerca, l’Italia è prima in Europa e quinta al mondo. Questa la lista dei primi cinque paesi con il numero di attacchi intercettati: Giappone (127.120.942), Stati Uniti (77.384.579), India (24.534.066), Brasile (22.617.407), Italia (17.396.690).

Ecco, di seguito, un elenco dei malware da tenere monitorati:

1. Tardigrade Malware

Diffusosi in diversi impianti di bioproduzione, il malware Tardigrade è stato responsabile di almeno due attacchi, in aprile e ottobre dello scorso anno, al settore sanitario. Grazie a questo malware, i cyber criminali sono riusciti ad entrare in possesso di informazioni aziendali sensibili e diffonderlo all’interno della rete. Tardigrade è un “mutaforma”, in grado di cambiare proprietà in base al diverso ambiente in cui si trova, rendendo così più difficile prevenirlo e proteggersi. I ricercatori di BioBright hanno confrontato il malware Tardigrade con Smoke Loader e, nello specifico, hanno riscontrato che è dotato delle stesse funzionalità di un trojan, ovvero una volta installato su una rete vittima cerca le password memorizzate, distribuisce un keylogger, inizia a esfiltrare i dati e stabilisce una backdoor per gli aggressori.

In risposta a questi attacchi, le aziende sanitarie a rischio hanno iniziato a scansionare le loro reti di bioproduzione alla ricerca dei potenziali segni di un attacco. In un avviso pubblicato dal Bioeconomy Information Sharing and Analysis Center (BIO-ISAC), l’organizzazione no profit che inizialmente ha pubblicato la ricerca su Tardigrade, si raccomanda di trattare le reti come se fossero già stata compromesse e di rivedere le misure di sicurezza informatica, adeguandole alle necessità.

2. Log4j

Log4Shell è un’altra importante vulnerabilità scoperta per la prima volta a dicembre 2021. Si tratta di uno zero-day che ha avuto un significativo impatto sulla libreria Log4j di Java. In grado di essere eseguito da utenti remoti e non autenticati, sono oltre un centinaio le aziende interessate da questa vulnerabilità, secondo l’elenco pubblicato da CISA, di cui più di una ventina sono provider di sistemi di controllo industriale (ICS).

Il software oggetto degli attacchi era ampiamente utilizzato negli ambienti OT e la modalità di attacco remoto lo rendeva un obiettivo semplice da colpire per i cyber criminali. Vista l’ampia diffusione di  Log4j, il direttore della Cybersecurity and Infrastructure Security Agency (CISA), Jen Easterly, si è reso conto rapidamente del fatto che questa nuova vulnerabilità rappresentava una sfida primaria per tutti i responsabili della sicurezza di rete. Gli utenti finali ripongono grande fiducia nei loro fornitori e, a loro volta, i provider devono essere in grado di identificare, mitigare e applicare patch a tutta la gamma di prodotti che utilizzano questo software. I fornitori dovrebbero, inoltre, comunicare in modo trasparente con i propri clienti, cosicché gli utenti sappiano che il loro prodotto presenta questa vulnerabilità e che devono, quindi, aggiornare costantemente il software.

3. Attacco ransomware a NEW Cooperative

Nel corso del 2021, i produttori di food&beverage sono stati presi di mira diverse volte dai  cyber criminali. Tale interesse può essere facilmente riconducibile alle forti ripercussioni che causerebbe un blocco di questo settore. In questo scenario, di particolare interesse, è stato l’attacco ransomware effettuato da BlackMatter ai danni di NEW Cooperative, una cooperativa agricola con sede in Iowa e parte della catena di approvvigionamento agricolo dello stato.

Simile a quanto effettuato da JBS Foods all’inizio del 2021, NEW Cooperative ha messo offline in modo rapido e proattivo i propri sistemi per contenere l’attacco e limitare i danni. Con il 40% della produzione di cereali in esecuzione sul suo software e 11 milioni di programmi di alimentazione degli animali che si basano su di essi, un attacco avrebbe influenzato rapidamente e negativamente l’intera catena di approvvigionamento alimentare.

Exit mobile version