Da operazioni su larga scala ad attacchi mirati: il gruppo ransomware JSWorm si è reinventato in soli due anni
Il sito "il Centro Tirreno.it" utilizza cookie tecnici o assimiliati e cookie di profilazione di terze parti in forma aggregata a scopi pubblicitari e per rendere più agevole la navigazione, garantire la fruizione dei servizi, se vuoi saperne di più leggi l'informativa estesa, se decidi di continuare la navigazione consideriamo che accetti il loro uso.
29
Ven, Mar

Da operazioni su larga scala ad attacchi mirati: il gruppo ransomware JSWorm si è reinventato in soli due anni

Immediapress
Typography
  • Smaller Small Medium Big Bigger
  • Default Helvetica Segoe Georgia Times

Tenuto conto che i ransomware mirati continuano a colpire le aziende di tutto il mondo, non si può non analizzare più a fondo le operazioni dei principali gruppi responsabili della diffusione di questi attacchi. Questo ci permette di comprenderli meglio e di sviluppare una protezione più efficace. I ricercatori di

Kaspersky hanno scomposto e ispezionato più esemplari appartenenti al gruppo JSWorm, un gruppo che hanno dimostrato di essere particolarmente abile ad aggiornare i propri toolset. Questi criminali, che in precedenza si concentravano su operazioni su larga scala, sono stati in grado di adattarsi rapidamente ed evolvere in un’operazione altamente mirata in soli due anni, sviluppando più di otto varianti diverse di malware.  

Milano, 28 maggio 2021 - Ogni variante si presentava con parti di codice diverse, estensioni di file rinominate e schemi crittografici e chiavi di cifratura alterate. Oltre ad aver cambiato i nomi, gli sviluppatori di questo ransomware hanno anche rielaborato il codice e provato diversi approcci e modalità di distribuzione, il che dimostra che sono abili ad adattarsi alle circostanze e hanno grandi risorse a disposizione. 

Secondo quanto emerso dalle indagini, JSWorm è presente in tutto il mondo: Nord e Sud America (Brasile, Argentina, USA), Medio Oriente (Turchia, Iran), Africa (Sud Africa), Europa (Italia, Francia, Germania) e Asia (Vietnam). Quest’ultimo è il continente con il maggior numero di vittime. Infatti, il 39% degli utenti colpiti in tutto il mondo nel 2020 proveniva dall’Asia. 

Per quanto riguarda invece i settori presi di mira, questa famiglia di ransomware punta alle infrastrutture critiche e ai settori più cruciali nel mondo. Quasi la metà (41%) degli attacchi JSWorm sono stati rivolti ad aziende del settore ingegneristico e manifatturiero seguiti dal settore dell’energia e dei servizi pubblici (10%), finanza (10%), servizi professionali e di consumo (10%), trasporti (7%) e sanità (7%). 

“Le operazioni di JSWorm, e la sua capacità di adattarsi e sviluppare nuovi malware così rapidamente, indicano una tendenza preoccupante: i gruppi ransomware hanno a disposizione risorse sufficienti per evolversi e aggiornare gli strumenti a una velocità allarmante e attaccare un numero maggiore di organizzazioni in tutto il mondo. Un'adattabilità così elevata si vede di solito tra i gruppi APT, ma a differenza di questi ultimi, i gruppi di ransomware non si limitano ad obiettivi specifici, sono invece disposti ad infettare qualsiasi azienda. Questo dimostra che per proteggere la propria organizzazione, i team di cybersecurity devono diventare ancora più veloci, attenti e flessibili quando si tratta di installare misure di sicurezza", ha commentato Fedor Sinitsyn, security researcher presso Kaspersky.  

Il report completo sulle diverse varianti di JSWorm è disponibile su Securelist. Inoltre, per maggiori informazioni sull'ecosistema ransomware, consultare il report Ransomware world in 2021: who, how and why. 

Per difendersi da JSWorm e altri tipi di ransomware, Kaspersky raccomanda di: 

● Evitare di collegare i remote desktop service (RDP) alle reti pubbliche a meno che non sia assolutamente necessario e utilizzare sempre password sicure. 

● Assicurarsi che le soluzioni VPN commerciali e altri software lato server siano sempre aggiornati: questi software sono un vettore di infezione comune per il ransomware. È importante anche aggiornare regolarmente le applicazioni lato client. 

● Concentrare la propria strategia di difesa sul rilevamento dei movimenti laterali e dell'esfiltrazione dei dati su Internet. Prestare particolare attenzione al traffico in uscita per individuare le connessioni dei criminali informatici. Eseguire regolarmente il backup dei dati e assicurarsi di potervi accedere rapidamente in caso di emergenza. Approfittare delle più recenti risorse di Threat Intelligence per conoscere le TTP utilizzate dai threat actor. 

● Utilizzare soluzioni come Kaspersky Endpoint Detection and Response e Kaspersky Managed Detection and Response per identificare e fermare un attacco nelle fasi iniziali, prima che gli attaccanti raggiungano i loro obiettivi finali. 

● Proteggere l'ambiente aziendale e formare i dipendenti. I corsi di formazione dedicati, come quelli forniti dalla Kaspersky Automated Security Awareness Platform, possono essere d'aiuto. 

● Utilizzare una soluzione affidabile per la sicurezza degli endpoint, come Kaspersky Endpoint Security for Business che include sistemi di exploit prevention, behavior detection e una macchina per il ripristino in grado di annullare le azioni dannose. KESB include anche dei meccanismi di autodifesa per impedire di esser rimosso dai criminali informatici. 

Informazioni su Kaspersky  

Kaspersky è un’azienda di sicurezza informatica e digital privacy che opera a livello globale fondata nel 1997. La profonda competenza di Kaspersky in materia di threat intelligence e sicurezza si trasforma costantemente in soluzioni e servizi innovativi per proteggere le aziende, le infrastrutture critiche, i governi e gli utenti di tutto il mondo. L'ampio portfolio di soluzioni di sicurezza dell'azienda include la protezione degli Endpoint leader di settore e una serie di soluzioni e servizi specializzati per combattere le minacce digitali sofisticate e in continua evoluzione. Più di 400 milioni di utenti sono protetti dalle tecnologie di Kaspersky e aiutiamo 240.000 clienti aziendali a proteggere ciò che è per loro più importante. Per ulteriori informazioni: https://www.kaspersky.it/  

Seguici su:  

https://twitter.com/KasperskyLabIT  

http://www.facebook.com/kasperskylabitalia  

https://www.linkedin.com/company/kaspersky-lab-italia  

https://www.instagram.com/kasperskylabitalia/  

https://t.me/KasperskyItalia  

Contatto di redazione:  

Noesis  

Cristina Barelli, Valeria Valenti, 

Claudia Laria 

Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.  

Kaspersky Italia  

Alessandra Venneri 

Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.  

Head of Corporate Communications & Public Affairs Italy 

Piazza Sigmund Freud, 1 - Milano 

 

Ho scritto e condiviso questo articolo
Author: Red AdnkronosWebsite: http://ilcentrotirreno.it/Email: Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.