Ricerca ESET, rapporti sulle minacce
Una visione del panorama delle minacce H2 2023 visto dalla telemetria ESET e dal punto di vista degli esperti di rilevamento delle minacce e di ricerca ESET
19 dicembre 2023
· XNUMX€
,
2 minuto. leggere
La seconda metà del 2023 è stata testimone di significativi incidenti di sicurezza informatica. Cl0p, un noto gruppo di criminali informatici noto per aver sferrato attacchi ransomware su larga scala, ha attirato l'attenzione grazie al suo vasto "hack MOVEit", che sorprendentemente non ha comportato l'implementazione di ransomware. L’attacco ha preso di mira numerose organizzazioni, tra cui multinazionali e agenzie governative statunitensi. Un cambiamento fondamentale nella strategia di Cl0p è stata la sua mossa di far trapelare informazioni rubate per aprire siti web in tutto il mondo nei casi in cui il riscatto non veniva pagato, una tendenza osservata anche con la banda di ransomware ALPHV. Altre nuove strategie nella scena dei ransomware, secondo l’FBI, includono l’implementazione simultanea di più varianti di ransomware e l’uso di wiper in seguito al furto e alla crittografia dei dati.
Nel panorama IoT, i nostri ricercatori hanno fatto una scoperta notevole. Hanno identificato un kill switch che è stato utilizzato per rendere non funzionale la botnet Mozi IoT. Vale la pena ricordare che la botnet Mozi è una delle più grandi nel suo genere che abbiamo monitorato negli ultimi tre anni. La natura dell’improvvisa caduta di Mozi solleva la questione se il kill switch sia stato utilizzato dai creatori della botnet o dalle forze dell’ordine cinesi. Una nuova minaccia, Android/Pandora, è emersa nello stesso panorama, compromettendo i dispositivi Android – tra cui smart TV, TV box e dispositivi mobili – e utilizzandoli per attacchi DDoS.
Nel contesto del dibattito prevalente sugli attacchi basati sull'intelligenza artificiale, abbiamo identificato campagne specifiche rivolte agli utenti di strumenti come ChatGPT. Abbiamo notato anche un numero considerevole di tentativi di accesso a domini dannosi con nomi simili a "chapgpt", apparentemente in riferimento al chatbot ChatGPT. Le minacce incontrate tramite questi domini includono anche app Web che gestiscono in modo non sicuro le chiavi API OpenAI, sottolineando l'importanza di proteggere la privacy delle chiavi API OpenAI.
Abbiamo anche osservato un aumento significativo dei casi di spyware Android, principalmente attribuiti alla presenza dello spyware SpinOk. Questo software dannoso viene distribuito come kit di sviluppo software e si trova all'interno di varie applicazioni Android legittime. Su un fronte diverso, una delle minacce più registrate nella seconda metà del 2 è il codice JavaScript dannoso di tre anni rilevato come JS/Agent, che continua a essere caricato da siti Web compromessi. Allo stesso modo, Magecart, una minaccia che prende di mira i dati delle carte di credito, ha continuato a crescere per due anni prendendo di mira miriadi di siti Web privi di patch. In tutti e tre questi casi, gli attacchi avrebbero potuto essere prevenuti se gli sviluppatori e gli amministratori avessero implementato misure di sicurezza adeguate.
Infine, l’aumento del valore del bitcoin non è stato accompagnato da un corrispondente aumento delle minacce legate alle criptovalute, divergendo dalle tendenze passate. Tuttavia, i cryptostealer hanno registrato un notevole aumento, causato dall’ascesa dell’infostealer di malware-as-a-service (MaaS) Lumma Stealer, che prende di mira i portafogli di criptovaluta. Questi sviluppi mostrano un panorama della sicurezza informatica in continua evoluzione, con gli autori delle minacce che utilizzano un’ampia gamma di tattiche.
Ti auguro una lettura approfondita.
Segui Ricerca ESET su Twitter per aggiornamenti regolari sulle tendenze chiave e sulle principali minacce.
Per saperne di più su come l'intelligence sulle minacce può migliorare la posizione di sicurezza informatica della tua organizzazione, visita il ESET Intelligence sulle minacce .
- Distribuzione di contenuti basati su SEO e PR. Ricevi amplificazione oggi.
- PlatoData.Network Generativo verticale Ai. Potenzia te stesso. Accedi qui.
- PlatoAiStream. Intelligenza Web3. Conoscenza amplificata. Accedi qui.
- PlatoneESG. Carbonio, Tecnologia pulita, Energia, Ambiente, Solare, Gestione dei rifiuti. Accedi qui.
- Platone Salute. Intelligence sulle biotecnologie e sulle sperimentazioni cliniche. Accedi qui.
- Fonte: https://www.welivesecurity.com/en/eset-research/eset-threat-report-h2-2023/
- :ha
- :È
- :non
- :Dove
- 2023
- 36
- 7
- a
- Chi siamo
- accesso
- accompagnati
- Secondo
- attori
- Dopo shavasana, sedersi in silenzio; saluti;
- agenzie
- Tutti
- anche
- an
- ed
- androide
- api
- applicazioni
- opportuno
- applicazioni
- AS
- attacco
- attacchi
- Tentativi
- attenzione
- BE
- stato
- Bitcoin
- Botnet
- scatole
- by
- Responsabile Campagne
- Materiale
- carta
- trasporto
- casi
- Categoria
- ha causato
- chatbot
- ChatGPT
- Cinese
- codice
- Compromissione
- compromettendo
- notevole
- continua
- continua
- Corporazioni
- Corrispondente
- potuto
- creatori
- credito
- carta di credito
- criptovaluta
- portafogli di criptovaluta
- CIBERCRIMINALE
- Cybersecurity
- dati
- Protezione
- dicembre
- deployment
- rilevato
- rivelazione
- sviluppatori
- Mercato
- sviluppi
- dispositivi
- DID
- diverso
- scoperta
- discussione
- distribuito
- domini
- caduta
- enfatizzando
- crittografia
- applicazione
- accrescere
- estensivo
- fbi
- i seguenti
- Nel
- essere trovato
- da
- anteriore
- banda
- raccolto
- globali
- va
- governo
- agenzie governative
- Gruppo
- Crescere
- ha avuto
- Metà
- maniglia
- Avere
- Come
- Tuttavia
- HTTPS
- identificato
- if
- implementato
- importanza
- in
- incidenti
- includere
- incluso
- Compreso
- Aumento
- crescente
- informazioni
- perspicace
- Intelligence
- coinvolgere
- IoT
- IT
- SUO
- JavaScript
- Le
- Tasti
- Uccidere
- Genere
- kit
- conosciuto
- paesaggio
- maggiore
- Legge
- applicazione della legge
- perdita
- IMPARARE
- legittimo
- piace
- fatto
- principalmente
- maggiore
- Malware come servizio (MaaS)
- max-width
- analisi
- verbale
- Mobile
- dispositivi mobili
- monitorati
- Scopri di più
- maggior parte
- cambiano
- multiplo
- nomi
- Natura
- New
- notevole
- famigerato
- numero
- numerose
- osservato
- of
- on
- ONE
- aprire
- OpenAI
- or
- organizzazione
- organizzazioni
- Altro
- nostro
- su
- ancora
- pagina
- pagato
- passato
- prospettiva
- Platone
- Platone Data Intelligence
- PlatoneDati
- presenza
- atleta
- Privacy
- proteggere
- domanda
- solleva
- gamma
- Ransom
- ransomware
- Attacchi ransomware
- Leggi
- registrato
- riferimento
- per quanto riguarda
- Basic
- rapporto
- riparazioni
- ricercatori
- simile
- Aumento
- stesso
- Scala
- scena
- Secondo
- problemi di
- Misure di sicurezza
- visto
- spostamento
- mostrare attraverso le sue creazioni
- significativa
- Allo stesso modo
- simultaneo
- Siti
- smart
- Software
- lo sviluppo del software
- kit di sviluppo software
- specifico
- spyware
- rubare
- strategie
- Strategia
- Con successo
- improvviso
- Interruttore
- tattica
- mirata
- mira
- obiettivi
- che
- I
- furto
- Li
- Strumenti Bowman per analizzare le seguenti finiture:
- di
- questo
- minaccia
- attori della minaccia
- rilevamento delle minacce
- intelligenza delle minacce
- Rapporto sulle minacce
- minacce
- tre
- Attraverso
- a
- strumenti
- top
- Trend
- tendenze
- tv
- seconda
- Aggiornamenti
- us
- uso
- utilizzato
- utenti
- utilizzando
- Utilizzando
- APPREZZIAMO
- valore di bitcoin
- vario
- via
- Visualizza
- Visita
- Portafogli
- Prima
- we
- sito web
- siti web
- se
- quale
- largo
- Vasta gamma
- con
- entro
- assistito
- In tutto il mondo
- valore
- anni
- Tu
- Trasferimento da aeroporto a Sharm
- zefiro