Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Nel primo trimestre del 2025, il panorama della sicurezza informatica è stato segnato da campagne di malware attive e sofisticate. Cinque particolari famiglie di malware si sono distinte per i loro metodi di attacco avanzati, mettendo a rischio aziende e utenti in tutto il mondo.
La prima minaccia è rappresentata dal NetSupport RAT, che utilizza la tecnica del ClickFix per diffondersi. Questa prevede l'inserimento di falsi CAPTCHA in siti compromessi, inducendo gli utenti a eseguire comandi PowerShell che scaricano e avviano il malware. Una volta installato, il NetSupport RAT consente agli attaccanti di monitorare lo schermo in tempo reale, manipolare file e eseguire comandi arbitrari, garantendo un controllo completo sul sistema infetto.
Un'altra minaccia significativa è il ransomware Lynx, che opera come un servizio (RaaS). Questo gruppo offre un pannello per gli affiliati che consente di configurare profili delle vittime, generare campioni di ransomware e gestire i programmi di fuga di dati. Nel primo trimestre del 2025, Lynx ha colpito aziende come Brown and Hurley in Australia, sottraendo 170GB di dati sensibili, e la Hunter Taubman Fischer & Li LLC negli Stati Uniti.
AsyncRAT è un trojan di accesso remoto noto per la sua comunicazione asincrona. Utilizza payload basati su Python e sfrutta tunnel TryCloudflare per migliorare la furtività. Dopo essere stato distribuito tramite un'e-mail di phishing, AsyncRAT consente agli attaccanti di eseguire comandi, monitorare l'attività dell'utente e gestire i file sul sistema compromesso.
Lumma Stealer è un malware che sfrutta l'infrastruttura di GitHub per la distribuzione, aggirando le misure di sicurezza. Una volta eseguito, ruba credenziali del browser, cookie e portafogli di criptovalute, inviando i dati a server remoti per l'esfiltrazione.
Infine, InvisibleFerret è un malware Python-based che si maschera come software legittimo in processi di colloqui di lavoro fasulli. Utilizzato in campagne di ingegneria sociale, cerca di esfiltrare informazioni sensibili e stabilire la persistenza sul sistema infetto. Viene spesso distribuito come payload secondario da BeaverTail, un infostealer basato su JavaScript.
Queste minacce dimostrano l'importanza di strumenti di analisi come l'Interactive Sandbox di ANY.RUN, che consente alle aziende di analizzare in tempo reale i malware, scoprire comportamenti nascosti e rafforzare le difese prima che un attacco possa evolversi.
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.