Gli attacchi ransomware diventano sempre più sofisticati



[ZEUS News - www.zeusnews.it - 23-11-2020]

Ransomware attack

Questo è un articolo su più pagine: ti invitiamo a leggere la pagina iniziale
Dai botnet al Covid-phishing

Gli attacchi ransomware costituiscono da sempre una fonte di grande preoccupazione per le imprese. Ma negli ultimi mesi sono diventati sempre più frequenti e dispendiosi - sia in termini di tempi di inattività che di danni.

Queste minacce persistono a lungo e sono diventate ancora più complesse: ciò è dovuto al fatto che il ransomware sia ancora più facilmente accessibile agli hacker tramite i marketplace di DarkNet. Le nuove tecnologie ransomware, compreso il ransomware-as-a-service, sono poco costose e relativamente semplici da implementare.

Nei mesi scorsi è stato rilevata la presenza di ransomware in email, allegati e documenti riguardanti comunicazioni relative alla pandemia di Covid-19. Queste minacce si fanno sempre più sofisticate.

Per citare alcuni esempi specifici di ransomware, il NetWalker, Ransomware-Gvz e CoViper: dei tre, CoViper si è rivelato particolarmente allarmante, dal momento che riscrive il master boot record (Mbr) del computer prima di criptare i dati.

I ricercatori hanno osservato in passato diversi attacchi in cui gli hacker hanno sfruttato i wiper Mbr combinati con il ransomware per danneggiare i Pc, ma si tratta di una strategia insolitamente aggressiva.

Verso la fine del primo semestre dell'anno, ci sono state anche diverse segnalazioni di gruppi di minaccia potenzialmente sostenuti da Stati membri che hanno attaccato organizzazioni coinvolte nella ricerca relativa al Covid-19 negli Stati Uniti e in altri Paesi. Inoltre, gli hacker hanno trasferito i dati critici su server aperti e hanno minacciato di renderli pubblici a meno che non venissero assecondate le loro richieste.

Con l'evolversi di queste minacce, i team di security devono condividere le informazioni in tempo reale per adeguarsi alle ultime tendenze e metodi di attacco. Questo comprende l'aggiornamento sugli strumenti utilizzati dai cybercriminali per massimizzare l'impatto degli attacchi, compresi i social media e i motori di ricerca Darknet, e modificare le strategie attuali. Alle aziende si consiglia di mantenere i dati criptati, per contrastare le più recenti e innovative strategie di attacco.

Ti invitiamo a leggere la pagina successiva di questo articolo:
Il phishing evolve verso il machine learning

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (3)

Quale machine learning? Dall'articolo non capisco quale evidenza ci sia dell'uso di machine learning nel phishing. L'autore potrebbe chiarire, per favore?
8-1-2021 14:55

{tudbo}
@ Capitano Achab Gli Stati membri sono Stati che hanno alla testa delle persone che pensano con i genitali. Quasi tutto il pianeta ha Stati siffatti.
12-11-2020 16:52

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2471 voti)
Giugno 2022
Cosa succede alle password se cambio o perdo il mio dispositivo?
Il sistema operativo open source che ridà vita ai vecchi smartphone
Adobe, prove di Photoshop gratuito per tutti
15 giugno, finisce l'era di Internet Explorer
Grave falla in Windows, occhio ai documenti di Word
Toyota: cartucce di idrogeno per alimentare auto, case, droni
Maggio 2022
La Rete esce da TIM: nasce la Open Access italiana
DuckDuckGo consente a Microsoft di tracciare gli utenti
Russi saccheggiano trattori ucraini, che vengono brickati da remoto
Necrofinanza e criptovalute: lo scoppio di Terra/Luna
Pwn2Own 2022, Windows 11 e Ubuntu cadono il primo giorno
Migliaia di siti sono keylogger nascosti
Radio a onde corte: davvero?
UE, tutte le chat saranno esaminate in cerca di pedopornografia
Le IA di Facebook e Twitter contro la disinformazione russa
Tutti gli Arretrati
Accadde oggi - 28 giugno


web metrics