Gli attacchi ransomware diventano sempre più sofisticati



[ZEUS News - www.zeusnews.it - 23-11-2020]

Ransomware attack

Questo è un articolo su più pagine: ti invitiamo a leggere la pagina iniziale
Dai botnet al Covid-phishing

Gli attacchi ransomware costituiscono da sempre una fonte di grande preoccupazione per le imprese. Ma negli ultimi mesi sono diventati sempre più frequenti e dispendiosi - sia in termini di tempi di inattività che di danni.

Queste minacce persistono a lungo e sono diventate ancora più complesse: ciò è dovuto al fatto che il ransomware sia ancora più facilmente accessibile agli hacker tramite i marketplace di DarkNet. Le nuove tecnologie ransomware, compreso il ransomware-as-a-service, sono poco costose e relativamente semplici da implementare.

Nei mesi scorsi è stato rilevata la presenza di ransomware in email, allegati e documenti riguardanti comunicazioni relative alla pandemia di Covid-19. Queste minacce si fanno sempre più sofisticate.

Per citare alcuni esempi specifici di ransomware, il NetWalker, Ransomware-Gvz e CoViper: dei tre, CoViper si è rivelato particolarmente allarmante, dal momento che riscrive il master boot record (Mbr) del computer prima di criptare i dati.

I ricercatori hanno osservato in passato diversi attacchi in cui gli hacker hanno sfruttato i wiper Mbr combinati con il ransomware per danneggiare i Pc, ma si tratta di una strategia insolitamente aggressiva.

Verso la fine del primo semestre dell'anno, ci sono state anche diverse segnalazioni di gruppi di minaccia potenzialmente sostenuti da Stati membri che hanno attaccato organizzazioni coinvolte nella ricerca relativa al Covid-19 negli Stati Uniti e in altri Paesi. Inoltre, gli hacker hanno trasferito i dati critici su server aperti e hanno minacciato di renderli pubblici a meno che non venissero assecondate le loro richieste.

Con l'evolversi di queste minacce, i team di security devono condividere le informazioni in tempo reale per adeguarsi alle ultime tendenze e metodi di attacco. Questo comprende l'aggiornamento sugli strumenti utilizzati dai cybercriminali per massimizzare l'impatto degli attacchi, compresi i social media e i motori di ricerca Darknet, e modificare le strategie attuali. Alle aziende si consiglia di mantenere i dati criptati, per contrastare le più recenti e innovative strategie di attacco.

Ti invitiamo a leggere la pagina successiva di questo articolo:
Il phishing evolve verso il machine learning

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (3)

Quale machine learning? Dall'articolo non capisco quale evidenza ci sia dell'uso di machine learning nel phishing. L'autore potrebbe chiarire, per favore?
8-1-2021 14:55

{tudbo}
@ Capitano Achab Gli Stati membri sono Stati che hanno alla testa delle persone che pensano con i genitali. Quasi tutto il pianeta ha Stati siffatti.
12-11-2020 16:52

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Worm, virus, trojan horse, spyware, rootkit, dialer, hijacker. Chi li produce?
Smanettoni che vogliono provare la loro abilità
Pirati informatici professionisti con lo scopo di trarne profitto
Gli stessi che poi fanno gli antivirus
Gruppi con finalità politiche di destabilizzazione

Mostra i risultati (5499 voti)
Ottobre 2025
Pericolo! Stampante nuova!
Internet delle cose, dobbiamo abituarci alla morte
L'OS di Commodore per gli orfani di Windows 10: OS Vision 3.0, cuore Linux ed estetica retro
Guida autonoma in 60 città italiane: Italia primo laboratorio europeo per i test
Infotainment in auto, nuove regole: i veicoli smart dovranno avere un'autoradio FM/DAB+
Mozilla introduce Firefox VPN: navigazione cifrata nel browser. Privata e gratuita
Windows 11 25H2: debutta il menu Start con layout dinamico e integrazione con lo smartphone
DAZN chiede 500 euro di risarcimento a 2000 utenti già multati per pirateria. E minaccia cause
Energia elettrica: il prezzo cambia ogni 15 minuti. Fasce orario stravolte, la sera costa di più
Clothoff bloccata in Italia: il Garante Privacy ferma l'app che spoglia le persone con la IA
Open Printer, stampante inkjet open source. Cartucce ricaricabili, design modulare e niente DRM
Amazon Prime elimina la prova gratuita in Italia: i giorni di test passano da 30 a 7. E si pagano
Settembre 2025
SPID a pagamento, l'era gratuita è finita: le Poste introducono un canone annuale
YouTube ammette: "Obbligati dall'amministrazione Biden a sospendere certi canali"
Commodore 64 Ultimate convince: boom di vendite, acquisizione anticipata
Tutti gli Arretrati
Accadde oggi - 26 ottobre


web metrics