Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di Questo è lo strumento IA più sottovalutato dai professionisti Questo è lo strumento IA più sottovalutato dai professioni...
Immagine di Trovati 94 miliardi di cookie nel dark web, lo rivela una ricerca Trovati 94 miliardi di cookie nel dark web, lo rivela una ri...

Eset Threat Report spiega gli attacchi collegati alla crisi Ucraina

Calano gli attacchi RDP (-43%), seguiti da tentativi di attacco contro SQL (-64%) e SMB (-26%); la Russia ha subito la quota maggiore di rilevamenti

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Antonino Caffo

a cura di Antonino Caffo

Editor

Pubblicato il 14/06/2022 alle 09:17

Eset ha pubblicato il Threat Report T1 2022, che sintetizza le tendenze osservate dai suoi sistemi di rilevamento e mette in evidenza i progressi nella ricerca sulla cybersecurity, inclusi aggiornamenti esclusivi e inediti sulle minacce attualmente più diffuse.

L'ultima edizione riporta i vari cyberattacchi legati alla guerra in corso in Ucraina che i ricercatori hanno analizzato o contribuito a mitigare. Tra questi, la ricomparsa del famigerato malware Industroyer, che ha tentato di colpire le sottostazioni elettriche ad alta tensione

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

La telemetria ha registrato anche altri cambiamenti nell'ambito delle minacce informatiche che potrebbero avere un collegamento con la situazione in Ucraina. Roman Kováč, Chief Research Officer di Eset, chiarisce il motivo per cui questo report è così incentrato sulle minacce informatiche legate al conflitto.

“Ci sentiamo fortemente coinvolti da quanto accade proprio al di là dei confini orientali della Slovacchia, dove Eset ha il suo quartier generale e diversi uffici, e dove gli ucraini stanno combattendo per le loro vite e la loro sovranità”.

Poco prima dell'invasione russa, la telemetria ha registrato un forte calo degli attacchi al Remote Desktop Protocol (RDP) dopo due anni di crescita costante e, come spiegato nella sezione Exploits dell'ultimo Threat Report, questa svolta potrebbe essere legata alla guerra in Ucraina. Ma nonostante questo decremento, quasi il 60% degli attacchi RDP in entrata visti nel T1 2022 ha avuto origine in Russia.

eset-212231.jpg

Un altro effetto collaterale del conflitto: mentre in passato le minacce ransomware tendevano a evitare gli obiettivi situati in Russia, in questo periodo, sempre secondo la telemetria ESET, la Russia è stata il Paese più bersagliato.

I ricercatori di hanno persino rilevato varianti di lock screen contenenti il saluto nazionale ucraino "Slava Ukraini!". (Gloria all'Ucraina!). Dopo l'invasione russa si è registrato un aumento del numero di ransomware e wiper amatoriali i cui autori spesso dichiarano sostegno a una delle parti in lotta e definiscono gli attacchi come una vendetta personale.

Non sorprende che la guerra sia stata sfruttata anche per spam e minacce di phishing. Subito dopo l'invasione del 24 febbraio, i criminali informatici hanno iniziato ad approfittare delle persone che cercavano di sostenere l'Ucraina, utilizzando come esca enti di beneficenza e raccolte fondi fittizie. Quel giorno, la telemetria ha evidenziato un forte picco di rilevamenti di spam.

La telemetria ha rilevato anche molte altre minacce non correlate al conflitto tra Russia e Ucraina. "Possiamo confermare che Emotet, il famigerato malware diffuso principalmente tramite e-mail di spam, è tornato dopo i tentativi di rimozione dello scorso anno ed è di nuovo in crescita nella nostra telemetria", spiega Kováč.

Gli operatori di Emotet hanno lanciato diverse campagne di spam nel T1, con una crescita dei rilevamenti di oltre cento volte. Tuttavia, come osserva il Threat Report, le campagne che si basavano su macro dannose potrebbero essere state le ultime, vista la recente mossa di Microsoft di disabilitare le macro da Internet per impostazione predefinita nei programmi Office.

Il Threat Report T1 2022 passa in rassegna anche i risultati più importanti ottenuti dagli specialisti: tra questi, l'abuso delle vulnerabilità dei driver del kernel; vulnerabilità UEFI ad alto rischio; il malware di criptovaluta che colpisce i dispositivi Android e iOS; una campagna non ancora attribuita che distribuisce il malware macOS DazzleSpy; e le campagne di Mustang Panda, Donot Team, Winnti Group e il gruppo APT TA410.

Il report contiene anche una panoramica dei numerosi interventi tenuti dai ricercatori nel T1 2022 e anticipa la loro partecipazione alle conferenze RSA e REcon nel giugno 2022, dove verranno illustrate le scoperte di Wslink ed ESPecter da parte di Eset Research, cui seguirà un intervento alla conferenza Virus Bulletin nel settembre 2022.

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    BYD taglia i prezzi fino al 34% e scatena una guerra commerciale
  • #2
    La Cina ordina lo stop alla produzione di memorie DDR4
  • #3
    Avete queste Fire Stick TV? Allora dite addio a Netflix
  • #4
    CPU ok, RAM in abbondanza... questo Mini PC da 272€ è un vero affare
  • #5
    Samsung Galaxy, prezzi alle stelle (+40%) con nuovi dazi
  • #6
    Ecco il supercharger portatile da 1 MegaWatt
Articolo 1 di 5
Trovati 94 miliardi di cookie nel dark web, lo rivela una ricerca
Allarme cybersecurity: scoperti 94 miliardi di cookie nel dark web, Italia 20° paese più colpito con 1,2 miliardi di dati compromessi, di cui 94 milioni ancora attivi.
Immagine di Trovati 94 miliardi di cookie nel dark web, lo rivela una ricerca
Leggi questo articolo
Articolo 2 di 5
Questo è lo strumento IA più sottovalutato dai professionisti
NotebookLM trasforma i documenti in risorse intelligenti per estrarre informazioni chiave, semplificare il lavoro e prendere decisioni più rapide
Immagine di Questo è lo strumento IA più sottovalutato dai professionisti
Leggi questo articolo
Articolo 3 di 5
Questa AI ti cambia il lavoro per davvero ed è già disponibile
Da documenti caotici a intuizioni intelligenti: scopri come NotebookLM trasforma i tuoi contenuti in risorse ricercabili per decisioni più rapide ed efficaci.
Immagine di Questa AI ti cambia il lavoro per davvero ed è già disponibile
Leggi questo articolo
Articolo 4 di 5
Addio carta: il biglietto da visita ora è smart e usa l'NFC
Il biglietto da visita cartaceo ormai è superato: il futuro è nelle soluzioni smart, dove tutto è aggiornabile in tempo reale.
Immagine di Addio carta: il biglietto da visita ora è smart e usa l'NFC
3
Leggi questo articolo
Articolo 5 di 5
Dati vulnerabili nel cloud? Serve più resilienza
Servizio di cyber recovery cloud: protezione dati immutabile e ripristino DevOps automatizzato per una resilienza aziendale contro gli attacchi ransomware
Immagine di Dati vulnerabili nel cloud? Serve più resilienza
Leggi questo articolo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.