I malware più pericolosi di luglio, in Italia e nel mondo: FakeUpdates, Remcos, RansomHub e gli altri

malware android
In Italia, FakeUpdates rimane la principale minaccia con un impatto del 7,67%, seguita da Androxgh0st e Formbook, tutti con valori superiori all'impatto globale.

Check Point Software Technologies ha pubblicato il suo Indice delle minacce globali per luglio 2024, che mostra il ritorno di LockBit come secondo gruppo ransomware più diffuso, mentre RansomHub mantiene il primo posto. I ricercatori hanno anche identificato una campagna che distribuisce il malware Remcos sfruttando un problema di aggiornamento di CrowdStrike e nuove tattiche di FakeUpdates, ancora in cima alla classifica dei malware.

In Italia, FakeUpdates rimane il malware principale con un impatto del 7,67%, seguito da Androxgh0st (6,8%) e Formbook (4,41%), tutti con valori superiori all’impatto globale. FakeUpdates ha portato all’installazione di Trojan ad accesso remoto come AsyncRAT, attualmente al nono posto. È preoccupante il fatto che i criminali informatici stiano sfruttando BOINC, una piattaforma di volontariato informatico, per ottenere il controllo remoto dei sistemi infetti.

A livello globale, FakeUpdates è stato il malware più diffuso (7% di impatto), seguito da Androxgh0st (5%) e AgentTesla (3%). Le vulnerabilità più sfruttate sono state Command Injection Over HTTP, Zyxel ZyWALL Command Injection e HTTP Headers Remote Code Execution.

google spyware

Nel settore mobile, Joker, Anubis e AhMyth si confermano le principali minacce. Joker ruba SMS, contatti e informazioni sul dispositivo, Anubis è un trojan bancario con funzionalità RAT e ransomware, mentre AhMyth è un RAT che raccoglie dati sensibili.
I settori più attaccati sono stati istruzione/ricerca, governo/militare e comunicazioni.

RansomHub è risultato essere il gruppo ransomware più attivo (11% degli attacchi pubblicati), seguito da Lockbit3 (8%) e Akira (6%). RansomHub, versione rebranded di Knight, colpisce vari sistemi con sofisticati metodi di crittografia, mentre LockBit, attivo dal 2019, prende di mira grandi imprese ed enti governativi e Akira cripta i dati sia su Windows, sia su Linux.

Maya Horowitz di Check Point sottolinea la persistenza dei gruppi ransomware come sfida significativa per le organizzazioni, evidenziando anche la natura opportunistica dei criminali informatici nello sfruttare un aggiornamento di sicurezza per distribuire malware. Per contrastare queste minacce, raccomanda una strategia di sicurezza multilivello con protezione degli endpoint, monitoraggio e formazione degli utenti.

Condividi:
 

Vulnerabilità grave in GitHub Enterprise: repository aziendali a rischio

vulnerabilità github
La vulnerabilità CVE-2024-6800, che ha un punteggio CVSS di 9.5 a sottolinearne la gravità, interessa diverse versioni di GitHub Enterprise Server.

Una grave vulnerabilità in GitHub Enterprise Server potrebbe permettere a un attaccante di ottenere l’accesso non autorizzato a un account utente con privilegi di amministratore e quindi di causare seri danni ai repository di codice di un’organizzazione. La vulnerabilità in questione (CVE-2024-6800 con un punteggio CVSS di 9.5 a sottolinearne la gravità) interessa diverse versioni di GitHub Enterprise Server (GHES).

Le organizzazioni che eseguono un’istanza vulnerabile di GHES faranno bene a scaricare il prima possibile gli aggiornamenti delle varie versioni, poiché i malintenzionati stanno probabilmente già sfruttando questa vulnerabilità. Le versioni interessate di GHES includono dalla 3.13.0 alla 3.13.2, dalla 3.10.0 alla 3.10.15, dalla 3.11.0 alla 3.11.13 e dalla 3.12.0 alla 3.12.7.

vulnerabilità giyhub

Il bug critico ha interessato le istanze GHES che utilizzano Security Assertion Markup Language (SAML) per l’autenticazione single sign-on. L’autenticazione SAML consente a specifici identity provider (IdP) di utilizzare metadati XML firmati e pubblicamente esposti. Ciò potrebbe consentire a un attaccante di falsificare una risposta SAML per ottenere privilegi di amministratore su una macchina compromessa, concedendo quindi a una parte non autorizzata l’accesso ai repository ospitati su GitHub dell’organizzazione.

Queste la patch già disponibili rilasciate da GitHub: 3.13.3, 3.10.16, 3.11.14 e 3.12.8

Condividi: