Pubblicato il Threat Report di ESET, il rapporto che passa in rassegna gli sviluppi chiave che hanno definito il panorama delle minacce negli ultimi quattro mesi del 2022 visto dalla telemetria ESET e dal punto di vista degli esperti di rilevamento delle minacce e di ricerca ESET.

“La guerra della Russia contro l’Ucraina ha continuato ad avere un impatto su tutto, dall’economia globale al cyberspazio, dove la scena del ransomware in particolare ha subito importanti cambiamenti, il tutto mentre gli attacchi RDP hanno subito una picchiata.

Nel 2022, un attacco immotivato e ingiustificato all’Ucraina ha sconvolto il mondo, portando effetti devastanti sul Paese e sulla sua popolazione. La guerra continua ad avere un impatto su tutto, dai prezzi dell’energia e l’inflazione al cyberspazio, che i ricercatori e gli analisti ESET hanno monitorato ampiamente durante tutto l’anno.

Tra gli effetti osservati nel cyberspazio, la scena del ransomware ha subito alcuni dei maggiori cambiamenti. Dall’inizio dell’invasione, abbiamo assistito a una divisione tra gli operatori di ransomware, con alcuni sostenitori e altri contrari a questa aggressione. Gli aggressori hanno anche utilizzato tattiche sempre più distruttive, come l’implementazione di wiper che imitano il ransomware e crittografano i dati della vittima senza alcuna intenzione di fornire la chiave di decrittazione.

Come leggerete nell’ESET Threat Report T3 2022 , la guerra ha colpito anche gli attacchi brute-force contro i servizi RDP esposti, con questi attacchi in picchiata nel 2022. Altri fattori che potrebbero aver contribuito a questo crollo, oltre alla guerra, sono un calo del lavoro remoto, configurazione migliorata e contromisure da parte dei reparti IT aziendali e una nuova funzionalità di blocco di brute-force integrata in Windows 11. La maggior parte degli attacchi RDP rilevati nel 2022 provenivano da indirizzi IP russi.

Anche con il calo degli attacchi RDP, l’ipotesi della password era ancora il vettore di attacco di rete preferito nel T3 2022. E nonostante i rimedi disponibili per la vulnerabilità Log4J dal dicembre 2021, si è comunque piazzato al secondo posto nella classifica dei vettori di intrusione esterna. Varie criptovalute sono state colpite dal crollo dei tassi di cambio delle criptovalute da un lato e dall’aumento dei prezzi dell’energia dall’altro. Mentre il crimeware tradizionale come cryptostealer e cryptominer è diminuito, le truffe relative alle criptovalute stanno attraversando una rinascita: i siti Web di phishing a tema criptovaluta bloccati dai prodotti ESET sono aumentati del 62% in T3 e l’FBI ha recentemente emesso un avviso su un’ondata di nuove criptovalute – schemi di investimento.

Numerose festività celebrate a dicembre hanno portato a un aumento delle attività di phishing che si spacciano per i negozi online, poiché le persone che acquistano regali online rappresentano un obiettivo molto redditizio per i criminali informatici. E quando gli sviluppatori di giochi per dispositivi mobili hanno lanciato nuove versioni prima del periodo natalizio, gli aggressori hanno sfruttato l’hype caricando le loro versioni dannose modificate negli app store di terze parti. A sua volta, abbiamo osservato un aumento significativo dei rilevamenti di adware Android nel T3 2022.

Anche la piattaforma Android ha registrato un aumento dello spyware nel corso dell’anno, grazie ai kit di spyware di facile accesso disponibili su vari forum online e utilizzati da aggressori dilettanti. E sebbene i rilevamenti complessivi di infostealer siano diminuiti sia nel T3 che nell’intero 2022, il malware bancario ha rappresentato un’eccezione, con rilevamenti raddoppiati rispetto all’anno precedente.

Gli ultimi mesi del 2022 sono stati ricchi di interessanti risultati della ricerca ESET. I ricercatori di ESET hanno scoperto una campagna di spearphishing MirrorFace contro entità politiche giapponesi di alto profilo e un nuovo ransomware denominato RansomBoggs che prende di mira diverse organizzazioni in Ucraina e ha le impronte digitali di Sandworm dappertutto. I ricercatori ESET hanno anche scoperto una campagna condotta dal famigerato gruppo Lazarus che prende di mira le sue vittime con e-mail di spearphishing contenenti documenti con false offerte di lavoro; una delle esche è stata inviata a un dipendente di un’azienda aerospaziale. Per quanto riguarda gli attacchi alla catena di approvvigionamento, abbiamo trovato un nuovo tergicristallo e il suo strumento di esecuzione, entrambi attribuiti al gruppo Agrius APT, rivolto agli utenti di una suite software israeliana utilizzata nell’industria dei diamanti”.

Scarica il Threat Report di ESET al seguente link

https://www.welivesecurity.com/papers/threat-reports/

 

https://www.welivesecurity.com/2023/02/08/eset-threat-report-t3-2022/

 

 

Twitter
Visit Us
LinkedIn
Share
YOUTUBE