Menù

Ultimi virus informatici, panoramica sulle minacce alla sicurezza dei tuoi dati

24 Agosto 2020
Definizione di Ransomware

Non ci sono periodi di pause per le minacce alla sicurezza dei dati, persino nella settimana di Ferragosto sono stati segnalati nuovi virus informatici che possono diventare pericolosi in caso di mancato aggiornamento dei device che usiamo ogni giorno.

Scopriamo quali sono gli ultimi virus che possono colpire pc, smartphone e smart speaker.

Come difendersi dai nuovi virus informatici

 

Su questo blog abbiamo parlato di recente del malware Emotet, ideato per sottrarre i dati di accesso ai siti di banking online, ma nel frattempo sono sbucati nuovi pericoli che è necessario conoscere per adottare le giuste contromisure.

La minaccia più recente è il malware Taidoor, in realtà già noto ma “mutato”, proprio come succede con i virus infettivi. In altre parole, il Taidoor agisce come un trojan per prendere il controllo del computer e di tutti i dispositivi collegati in rete.

Secondo l’FBI potrebbe essere usato per colpire alcune grandi aziende USA, perciò si è deciso di intervenire con un pacchetto di difesa, il Mar (Malware Analysis Report) realizzato dalla Cisa (Cybersecurity and Infrastructure Security Agency), l’agenzia di sicurezza statunitense che opera nei servizi segreti nell’ambito delle attività informatiche.

Secondo gli esperti, il Taidoor sarebbe utilizzato da state-sponsored actor collegati alla Cina per eseguire comandi da remoto, prelevare dati, trasmetterli altrove, modificarli e all’occorrenza distruggerli.

Il Taidoor è un RAT, ovvero un Remote Access Trojan che viene distribuito tramite campagne di phishing sotto forma di libreria DLL – ml.dll – la quale funziona come un loader.

Il Taidoor Carica in memoria una seconda DLL – la quale non è altro che il malware vero e proprio, criptato – e la decifra. A questo punto il RAT è operativo sull’endpoint colpito e esegue la prima connessione con il suo server di comando e controllo (C2).

Questo malware può ricevere vari tipi di comandi dal suo server C2, tra l’altro può essere usato per esplorare la rete dove si trova il nodo colpito o per scaricare dal server C2 altri file ed eseguirli localmente. Inoltre, può anche Come trasferire al server file che sono invece presenti sul nodo infettato.

Tuttavia, tenendo aggiornati i più comuni antivirus (qui i nostri consigli) e usando password robuste si possono evitare i problemi causati da questo malware. Bisogna fare particolarmente attenzione alle mail, poiché spesso viene distribuito tramite allegati.

I dati più recenti sui ransomware

Secondo la ricerca di Yoroi, numerosi software nocivi sono ransomware e provengono soprattutto da Cina, Russia e Brasile. Questi si propagano, nell’80% dei casi, tramite allegati e file di Microsoft Office divisi tra documenti World (47,9%) e foglio di calcolo Excel (33,1%).

Va tenuto presente che molti malware sono parte di una catena in grado di installare anche più tipi differenti, partendo da semplici pezzi di codice che si comportano come dropper e trojan horse per consentire l’accesso a una gamma più ampia di minacce.

Riguardo Windows, sono state da poco rilasciate delle patch per correggere dei bug presenti nei codec: si tratta di rischi potenziali che possono verificarsi quando si ascolta un file audio, a causa di bug che interessano Windows Media Audio Codec; quando si naviga un sito web con Internet Explorer o quando si legge un file pdf, a causa di un problema di Microsoft Edge PDF Reader o quando si riceve un messaggio email, per un bug di Microsoft Outlook.

I rischi per la sicurezza con gli smart speaker

Sono state riscontrate delle vulnerabilità in alcuni sottodomini di Amazon/Alexa che possono esse sfruttate da cybercriminali per sottrarre dati.

Se l’utente clicca su un link che sembra essere di Amazon, il malintenzionato può accedere alla cronologia dei dati bancari, ai nomi utente, ai numeri di telefono e all’indirizzo di casa; in questo modo, è possibile agire anche sui comandi vocali di Alexa, modificando le azioni dello smart speaker e riuscendo così a sottrarre dati e a fare acquisti all’insaputa dell’utente.

Google e Amazon sono, infatti, i brand più imitati (in 13 casi su 100) nei tentativi di phishing, poiché sfruttando l’autorevolezza del marchio si tenta di indurre gli utenti a condividere informazioni personali e le proprie credenziali di accesso.

I ricercatori di Eset, a ottobre 2019, avevano già notato una vulnerabilità nella prima generazione di Amazon Echo, che potevano essere manipolati facilmente da remoto da cybercriminali; sebbene questa falla sia stata riparata non bisogna sottovalutare la possibilità di altri bug negli smart speaker.

Ultimi virus informatici, panoramica sulle minacce alla sicurezza dei tuoi dati ultima modifica: 2020-08-24T10:00:35+02:00 da Recovery Admin

Richiedi Informazioni

Per ricevere informazioni aggiuntive, chiamaci subito oppure compila il form!
Compila
il form

Richiesta Informazioni

Iscrivimi alla newsletter di Recovery Data

Dichiaro di aver preso visione dell'informativa Privacy ai sensi degli artt. 13 e 14 del Regolamento UE 2016/679 e di rilasciare il consenso al trattamento dei dati personali per le finalità ivi indicate

Invio in corso...
Si è verificato un errore di convalida. Controlla i campi obbligatori ed invia nuovamente il messaggio.
Il tuo messaggio è stato inviato con successo. Grazie.

Tags


Perchè
scegliere noi

Prezzi
competititvi
Recupero
dati da
TUTTI
i dispositivi
PAGHI
SOLO
i dati che
recuperiamo
MASSIMA
riservatezza
dei vostri dati