Podcast di ricerca ESET: Sextortion, usura digitale e forza bruta SQL

Podcast di ricerca ESET: Sextortion, usura digitale e forza bruta SQL

Ricerca ESET

La chiusura dei vettori di intrusione costringe i criminali informatici a rivisitare le vecchie vie di attacco, ma anche a cercare nuovi modi per attaccare le loro vittime

Le e-mail di sextortion e altre minacce basate su testo hanno registrato un aumento massiccio nella prima metà del 1 e rimane la domanda sul perché. I criminali sono semplicemente pigri? Stanno cercando di guadagnare soldi facili durante i loro giorni liberi? Oppure fa parte di qualcosa di più grande, che potenzialmente coinvolge l’intelligenza artificiale generativa?

E questo è solo l'inizio delle tendenze osservate nel ultimo rapporto sulle minacce ESET, il fulcro di questo episodio. Un altro vettore di intrusione che ha attirato maggiore attenzione da parte dei criminali informatici sono stati i server MS SQL, che hanno dovuto resistere a un rinnovato aumento degli attacchi di forza bruta.

Oh, e non dimentichiamoci della pratica criminale dell'usura, che si manifesta sotto forma di app Android dannose. A caccia di vittime nei paesi attorno all’equatore e nell’emisfero meridionale, i criminali informatici cercano di fare pressione e minacciare le vittime affinché paghino tassi di interesse esorbitanti su prestiti a breve termine – che a volte non concedono nemmeno.

Tuttavia, non è andato tutto male nel primo semestre del 1. Una buona notizia è stata che la famigerata botnet Emotet ha mostrato poca attività, eseguendo solo alcune campagne spam minori e sorprendentemente inefficaci a marzo. Dopo che quelli furono finiti, tacque. Ciò che ha attirato l'attenzione dei ricercatori è stata una nuova funzionalità simile a un output di debug. Ciò alimenta le voci secondo cui Emotet è stato, almeno parzialmente, venduto a un altro gruppo di minacce che non è sicuro di come funzionino le cose.

Un'altra storia positiva è arrivata riguardo al ladro di Redline. Questo famigerato malware-as-a-service (MaaS) utilizzato dai criminali per rubare le informazioni delle vittime e distribuire altro malware è stato interrotto dai ricercatori ESET e dai loro amici di Flare Systems. L'interruzione ha distrutto una catena di repository GitHub necessari per eseguire i pannelli di controllo RedLine per gli affiliati. Poiché non esisteva un canale di backup, gli operatori dietro MaaS dovranno trovare un percorso diverso per eseguire il loro “servizio”.

Per tutti questi argomenti e altro ancora tratti da ESET Threat Report, ascolta l'ultimo episodio del podcast ESET Research, condotto da Aryeh Goretsky. Questa volta ha rivolto le sue domande a uno degli autori del rapporto, lo specialista in sensibilizzazione alla sicurezza Ondrej Kubovič.

Per il rapporto completo del primo semestre 1, inclusi altri argomenti come i cambiamenti nelle minacce alle criptovalute, i file OneNote dannosi, il primo doppio attacco alla catena di fornitura – per gentile concessione del gruppo Lazarus – o gli ultimi sviluppi nella scena ransomware, clicca qui.

Discusso:

  • Sestorsione e minacce basate su SMS 1:46
  • Attacchi di forza bruta sui server MS SQL 7:10
  • L'usura sulle app Android 9:20
  • Attività emotetica 13:25
  • Interruzione RedLine Stealer 16:45

Timestamp:

Di più da Viviamo la sicurezza