ESET Research ha pubblicato il suo Threat Report T3 2021 che riassume le statistiche chiave dei sistemi di rilevamento ESET ed evidenzia esempi notevoli di ricerca sulla sicurezza informatica ESET, inclusi aggiornamenti esclusivi e non pubblicati sulle minacce attuali. L’ultimo numero di ESET Threat Report (che copre da settembre a dicembre 2021) fa luce sui vettori di attacco esterni più frequenti, il motivo alla base dell’aumento delle minacce e-mail e i cambiamenti nella prevalenza di alcuni tipi di minacce a causa dei tassi di cambio fluttuanti di criptovalute.

Punti chiave

  • La ricerca esclusiva inclusa nel rapporto fornisce informazioni inedite sulle operazioni del gruppo APT: sfruttamento di ProxyShell; Campagna OilRig e attività del famigerato gruppo di spionaggio informatico the Dukes (alias Cozy Bear).
  • I feed di phishing ESET hanno mostrato centinaia di URL di phishing univoci che si spacciavano per siti Web di 2 delle principali banche di Singapore rilevati nel T3 2021.
  • La vulnerabilità di ProxyLogon è stata il secondo vettore di attacco esterno più frequente nelle statistiche di ESET del 2021, subito dopo gli attacchi per indovinare le password.
  • I server Microsoft Exchange sono stati nuovamente presi d’assedio nell’agosto 2021 tramite il “fratello minore” di ProxyLogon, chiamato ProxyShell, che è stato sfruttato in tutto il mondo da diversi gruppi di minacce.
  • Gli attacchi che sfruttano la vulnerabilità di Log4Shell sono stati il ​​quinto vettore di intrusione esterna più comune nel 2021.
  • I numeri degli attacchi RDP delle ultime settimane del T3 2021 hanno battuto tutti i record precedenti, pari a un’incredibile crescita annuale dell’897%.
  • Il ransomware ha superato le peggiori aspettative nel 2021, con attacchi contro infrastrutture critiche, richieste di riscatto oltraggiose e oltre 5 miliardi di dollari di potenziali transazioni bitcoin nel solo primo semestre del 2021.
  • I rilevamenti di malware bancario Android sono aumentati del 428% nel 2021 rispetto al 2020.
  • La botnet Emotet è stata resuscitata.

I ricercatori hanno rilevato che la vulnerabilità di ProxyLogon è stato il secondo vettore di attacco esterno più frequente nelle statistiche di ESET del 2021, subito dopo gli attacchi di password-guessing. I server Microsoft Exchange sono stati nuovamente presi d’assedio nell’agosto 2021, con il “fratello minore” di ProxyLogon, chiamato ProxyShell, che è stato sfruttato in tutto il mondo da diversi gruppi di minacce. In quanto rapporto finale sulle minacce dell’anno 2021, include anche commenti sulle tendenze più ampie osservate durante l’anno, nonché previsioni per il 2022 dai ricercatori di malware ESET e dagli specialisti di rilevamento.

Oltre al rapporto, i feed di phishing ESET negli ultimi quattro mesi del 2021 hanno anche rivelato che c’erano centinaia di URL di phishing univoci che si spacciavano per siti Web di 2 delle principali banche di Singapore. Questi URL di phishing sono stati più comunemente trovati come pagine di accesso di banche online false e siti Web fraudolenti a tema come regali per l’anniversario.

“Con gli attacchi informatici che continuano a essere prevalenti nell’economia digitale, è fondamentale che le aziende e i consumatori rimangano aggiornati sulle ultime tattiche in materia di attacchi informatici. Per gli attacchi di ingegneria sociale come il phishing, rimanere vigili e controllare attivamente gli URL, gli SMS e le e-mail sono modi importanti per difendersi dai criminali informatici. In effetti, i consumatori dovrebbero anche considerare l’utilizzo di un software di sicurezza a più livelli con protezione anti-phishing. Basato su Sondaggio sulla sicurezza informatica dei consumatori dell’APAC di ESET. Nel 2021, solo il 23% degli 11.000 intervistati in APAC ha installato un’app di sicurezza mobile sui propri smartphone, dimostrando che c’è ancora un grande divario quando si tratta di utilizzare il software di sicurezza informatica più recente per proteggersi dalle truffe di phishing”, ha affermato Parvinder Walia, Presidente dell’Asia del Pacifico e del Giappone presso ESET.

Ulteriori ricerche nel rapporto ruotano attorno alla vulnerabilità di Log4Shell, ancora un altro difetto critico nell’onnipresente utility Log4j emersa a metà dicembre. I team IT di tutto il mondo sono stati inviati a individuare e correggere il difetto nei loro sistemi. “Questa vulnerabilità, che ha ottenuto un punteggio di 10 nel Common Vulnerability Scoring System, ha messo innumerevoli server a rischio di acquisizione completa; quindi, non è stata una sorpresa che i criminali informatici abbiano iniziato immediatamente a sfruttarla. Nonostante siano noti solo nelle ultime tre settimane dell’anno, gli attacchi Log4j sono stati il ​​quinto vettore di intrusione esterna più comune nel 2021 nelle nostre statistiche, mostrando con quanta rapidità gli attori delle minacce traggono vantaggio dalle nuove vulnerabilità critiche emergenti”, spiega Roman Kováč, capo della ricerca presso ESET.

La ricerca esclusiva presentata nell’ESET Threat Report T3 2021 fornisce informazioni inedite sulle operazioni del gruppo APT. Questa volta, i ricercatori offrono aggiornamenti sull’attività del gruppo di spionaggio informatico OilRig; informazioni più recenti sullo sfruttamento di ProxyShell in natura; e nuove campagne di spearphishing del famigerato gruppo di spionaggio informatico the Dukes.

Secondo la telemetria ESET, la fine dell’anno è stata turbolenta anche per gli attacchi Remote Desktop Protocol (RDP), che sono aumentati durante tutto il 2020 e il 2021. I numeri delle ultime settimane del T3 2021 hanno battuto tutti i record precedenti, pari a uno sbalorditivo annuale crescita dell’897% del totale dei tentativi di attacco bloccati, nonostante il 2021 non sia stato più segnato dal caos dei nuovi blocchi imposti e dalle affrettate transizioni al lavoro a distanza.

Il ransomware, precedentemente descritto nell’ESET Threat Report Q4 2020 come “più aggressivo che mai” ha superato le peggiori aspettative nel 2021, con attacchi contro infrastrutture critiche, richieste di riscatto oltraggiose e transazioni bitcoin per un valore di oltre 5 miliardi di dollari legati a potenziali pagamenti di ransomware identificati in solo la prima metà del 2021. Quando il tasso di cambio bitcoin ha raggiunto il suo punto più alto a novembre, gli esperti ESET hanno osservato un afflusso di minacce di targeting per criptovalute, ulteriormente rafforzate dalla recente popolarità degli NFT.

Nel mondo dei dispositivi mobili, ESET ha notato un allarmante aumento dei rilevamenti di malware per le banche Android, che sono aumentati del 428% nel 2021 rispetto al 2020, raggiungendo i livelli di rilevamento degli adware, un fastidio comune sulla piattaforma Android. Le minacce e-mail, la porta di una miriade di attacchi, hanno visto il loro numero di rilevamenti annuali più del doppio. Questa tendenza è stata principalmente determinata da un aumento delle e-mail di phishing, che ha più che compensato il rapido declino delle macro dannose tipiche di Emotet negli allegati delle e-mail. Emotet, un famigerato trojan inattivo per la maggior parte dell’anno, come illustrato nel rapporto, è tornato dai morti nel T3.

L’ESET T3 2021 Threat Report esamina anche i risultati della ricerca più importanti, con la scoperta di ESET Research: FontOnLake, una nuova famiglia di malware che prende di mira Linux; un bootkit UEFI del mondo reale precedentemente non documentato chiamato ESPecter; FamousSparrow, un gruppo di cyberspionaggio che prende di mira hotel, governi e aziende private in tutto il mondo; e molti altri. T3 ha anche visto i ricercatori ESET pubblicare un’analisi completa di tutti i 17 framework dannosi noti per essere stati utilizzati per attaccare le reti con air gap e concludere la loro vasta serie di approfondimenti sui trojan bancari dell’America Latina.

Il rapporto contiene anche una panoramica dei numerosi discorsi tenuti dai ricercatori ESET nel T3 2021 e introduce i colloqui previsti per la conferenza SeQCure nell’aprile 2022 e la conferenza RSA nel giugno 2022, con quest’ultima che mostra la recente scoperta di ESPecter.

Per ulteriori informazioni consulta il report completo ESET Threat Report T3 2021.

 

https://www.eset.com/sg/about/newsroom/press-releases1/research/eset-threat-report-attempts-to-exploit-ms-exchange-and-massive-waves-of-password-guessing-were-the-4/

https://www.welivesecurity.com/wp-content/uploads/2022/02/eset_threat_report_t32021.pdf

Twitter
Visit Us
LinkedIn
Share
YOUTUBE