NewsSicurezza

Proofpoint trova nuove varianti del malware IcedID

Una nuova analisi di Proofpoint rivela l’evoluzione di IcedID, un malware multifunzionale che si adatta alle esigenze dei criminali informatici. IcedID è un malware noto da diversi anni, che inizialmente si concentrava sullo sfruttamento delle credenziali bancarie delle vittime. Tuttavia, nel tempo ha ampliato le sue capacità e ora può anche agire come un vettore per altri tipi di malware, tra cui i ransomware che bloccano i dati delle vittime e richiedono un riscatto per il loro recupero.

Proofpoint identifica nuove varianti del malware IcedID

Proofpoint ha scoperto che esistono almeno tre varianti di IcedID in circolazione, ognuna con caratteristiche diverse. La variante standard è quella più diffusa e completa, che comunica con un server di comando e controllo (C2) e scarica il bot IcedID che esegue le operazioni malevole.

La variante Lite è una versione semplificata di IcedID, che non invia al server C2 le informazioni sull’host infetto e ha un bot con funzionalità limitate. Questa variante è stata osservata come payload secondario nelle infezioni da Emotet, un altro malware molto pericoloso.

NordVPN – 56% di sconto sul piano annuale + 3 mesi gratis. Miglior servizio VPN in Italia.

Il report WatchGuard segnala una diminuzione del volume di malware nel secondo trimestre

Infine, la variante Forked è una versione modificata di IcedID, idendificata da Proofpoint nel febbraio 2023, usata da un gruppo ristretto di attori di minacce, che ha anche un bot con funzionalità ridotte.

Proofpoint ha monitorato centinaia di campagne di diffusione di IcedID tra il 2022 e il 2023, coinvolgendo diversi attori di minacce. Molti di questi attori usano IcedID come uno strumento per ottenere un accesso iniziale ai sistemi delle vittime e poi vendere quell’accesso ad altri criminali informatici che lanciano attacchi ransomware.

Proofpoint prevede che IcedID rimanga una minaccia rilevante e in continua evoluzione nel panorama del malware. E consiglia agli utenti di adottare misure di sicurezza appropriate per proteggere i propri dati e dispositivi.

Potete trovare maggiori informazioni sul blog di Proofpoint, che analizza il malware nel dettaglio.

Da non perdere questa settimana su Techbusiness

 

📈 SAP NOW 2024 l'intelligenza artificiale per il business conquista Milano
💸 Come calcolare il ritorno sugli investimenti nell’Intelligenza Artificiale
👨‍⚖️ Direttiva NIS2 e cybersecurity nelle PMI italiane obblighi e opportunità
🔫 Metà degli attacchi informatici in Italia prende di mira le supply chain
📰 Ma lo sai che abbiamo un sacco di newsletter?
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
💸E trovi un po' di offerte interessanti su Telegram!

Autore

  • Stefano Regazzi

    Il battere sulla tastiera è la mia musica preferita. Nel senso che adoro scrivere, non perché ho una playlist su Spotify intitolata "Rumori da laptop": amo la tecnologia, ma non fino a quel punto! Lettore accanito, nerd da prima che andasse di moda.

    Visualizza tutti gli articoli

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button