MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home Cyber Security

Rapporto sulle minacce di Bitdefender | giugno 2023

Bitdefender da Bitdefender
4 Luglio 2023
in Cyber Security
Tempo di lettura: 6 mins read
A A
Rapporto sulle minacce di Bitdefender | giugno 2023
Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email

MDR Approfondimenti

Oggi ci concentreremo sull’ulteriore competenza di Bitdefender MDR: la Cyber ​​Intelligence Fusion Cell (CIFC) . Il monitoraggio dell’intelligence di CIFC adotta un approccio sfaccettato per garantire che gli ambienti dei clienti siano sicuri, tenendo d’occhio anche i settori verticali e le minacce informatiche emergenti. Dalla comprensione del panorama delle minacce di un cliente al supporto della risposta agli incidenti, CIFC funge da consulente fidato, aiutando a mitigare i rischi.

CIFC è coinvolto fin dall’inizio del servizio MDR, integrando i clienti e utilizzando le loro informazioni sul panorama per attivare avvisi di intelligence basati sui dati essenziali dei clienti. Questi avvisi mantengono CIFC e il cliente informati sui potenziali rischi. Il monitoraggio di CIFC si basa sui modelli di minaccia dei clienti, costruiti utilizzando i dati forniti dai clienti e la ricerca OSINT.

Una volta che un cliente è stato inserito, CIFC lo monitora diligentemente utilizzando strumenti di intelligence sulle minacce per tracciare e dare priorità agli avvisi. Gli avvisi e la notifica al cliente sono fondamentali in questo processo. Le notifiche sono adattate alla scoperta di eventi specifici, come typosquatting o fughe di credenziali, assicurando che ogni situazione sia gestita in modo efficace ed efficiente.

CIFC sfrutta la sua prospettiva analitica attraverso le richieste di informazioni (RFI), consentendo sia a CIFC che al cliente di affrontare tempestivamente le preoccupazioni quotidiane. Le RFI coprono una vasta gamma di argomenti, da semplici domande su malware o exploit a complesse richieste su eventi mondiali che possono avere un impatto sugli ambienti dei clienti.

Le RFI e il monitoraggio quotidiano delle notizie e delle fonti di intelligence spesso portano a ricerche personalizzate che producono newsletter di intelligence (chiamate Tipper) per i clienti. Questi suggerimenti prendono in considerazione l’intelligence corrente ad alta priorità, inclusi gli indicatori di compromissione, e forniscono una comprensione completa di un evento di sicurezza. Offrono anche opzioni per le azioni dei clienti. I ribaltabili sono particolarmente vantaggiosi per i clienti o le industrie che hanno maggiori probabilità di essere interessati.

Le cacce guidate dall’intelligence sono il metodo di CIFC per perseguire potenziali contatti sulla base dei risultati delle indagini. Queste cacce possono coinvolgere uno o più clienti, nonché settori verticali specifici. Aiutano gli analisti SOC a indagare sugli ambienti dei clienti minacciati dalle campagne di malware emergenti guardando oltre i tipici indicatori di compromissione e prendendo in considerazione altri indicatori di attività. Le cacce che esaminano gli indicatori non statici sono fondamentali per escludere minacce dannose.

CIFC utilizza più fonti di intelligence e strumenti di informazioni sulle minacce per fornire informazioni tempestive e pertinenti, garantendo che gli ambienti dei clienti rimangano sicuri. Che si tratti di indagare sull’ultima vulnerabilità zero-day, notificare ai clienti attività dannose associate a un dominio o credenziali compromesse, CIFC fornisce una visione completa delle minacce attuali e future.

Rapporto sui ransomware

Gli attacchi di spear phishing sono spesso utilizzati come vettore di attacco iniziale e l’infezione da ransomware è spesso la fase finale della kill chain. Per questo report, abbiamo analizzato i rilevamenti di malware raccolti nel maggio 2023 dai nostri motori antimalware statici. Nota: contiamo solo i casi totali, non quanto sia significativo dal punto di vista monetario l’impatto dell’infezione. Gli avversari opportunisti e alcuni gruppi Ransomware-as-a-Service (RaaS) rappresentano una percentuale più alta rispetto ai gruppi che sono più selettivi sui loro obiettivi, poiché preferiscono il volume rispetto al valore più elevato.

Quando guardi questi dati, ricorda che si tratta di rilevamenti di ransomware, non di infezioni.

Le 10 principali famiglie di ransomware 

Abbiamo analizzato i rilevamenti di malware dal 1° al 31 maggio. In totale, abbiamo identificato 186 famiglie di ransomware . Il numero di famiglie di ransomware rilevate può variare ogni mese, a seconda delle attuali campagne di ransomware nei diversi paesi.

Primi 10 paesi ransomware 

In totale, questo mese abbiamo rilevato ransomware da 190 paesi nel nostro set di dati. Il ransomware continua ad essere una minaccia che tocca quasi tutto il mondo. Di seguito è riportato un elenco dei primi 10 paesi più colpiti dal ransomware. Molti attacchi ransomware continuano a essere opportunistici e la dimensione della popolazione è correlata al numero di rilevamenti.

Trojan Android

Di seguito sono riportati i primi 10 trojan destinati ad Android che abbiamo visto nella nostra telemetria nel maggio 2023.

SMSSend.AYE – Malware che tenta di registrarsi come applicazione SMS predefinita alla prima esecuzione richiedendo il consenso dell’utente. In caso di successo, raccoglie i messaggi in entrata e in uscita dell’utente e li inoltra a un server Command & Control (C&C).

Downloader.DN : applicazioni reimballate prese da Google App Store e raggruppate con adware aggressivo. Alcuni adware scaricano altre varianti di malware.

HiddenApp.AID – Adware aggressivo che impersona le applicazioni AdBlock. Quando viene eseguito per la prima volta, chiede il permesso di essere visualizzato sopra altre app. Con questa autorizzazione, l’applicazione può nascondersi dal programma di avvio.

Triada.LC : malware che raccoglie informazioni sensibili su un dispositivo (ID dispositivo, ID abbonato, indirizzi MAC) e le invia a un server C&C dannoso. Il server C&C risponde inviando un collegamento a un payload che il malware scarica ed esegue.

AgentSpy.E – Applicazioni prese da Google Play Store e reimballate con malware. I pacchetti malware sono offuscati, con l’ obiettivo principale di rubare dati personali.

Agent.gQNIO: nome generico che rileva le applicazioni offuscate firmate con un certificato di debug e in bundle con numerosi SDK adware.

Banker.XJ – Applicazioni che eliminano e installano moduli crittografati. Questo trojan concede privilegi di amministratore del dispositivo e ottiene l’accesso per gestire telefonate e messaggi di testo. Dopo la distribuzione, mantiene una connessione con il server C&C per ricevere comandi e caricare informazioni sensibili.

SpyAgent.DW – Applicazioni che esfiltrano dati sensibili come messaggi SMS, registri delle chiamate, contatti o posizione GPS .

Banker.ZF – Applicazioni che si mascherano da app bancarie e possono imitare la conversazione con l’assistenza clienti. Quando il malware viene eseguito per la prima volta, richiede le autorizzazioni per accedere a contatti, microfono, geolocalizzazione e fotocamera. Una volta concesse le autorizzazioni, il malware può ricevere comandi dal server C&C per esfiltrare dati sensibili dal telefono.

Dropper.ANG – Applicazioni che includono un’applicazione dannosa aggiuntiva all’interno del loro payload. Una volta eseguite, le applicazioni elimineranno e installeranno il payload progettato per esfiltrare i dati sensibili dal dispositivo mobile dell’utente 

Rapporto di phishing omografo

Gli attacchi omografi funzionano per abusare dei nomi di dominio internazionali (IDN). Gli attori delle minacce creano nomi di dominio internazionali che falsificano un nome di dominio di destinazione. Quando parliamo di “bersaglio” degli attacchi di phishing omografo IDN, ci riferiamo al dominio che gli attori delle minacce stanno cercando di impersonare. Puoi leggere ulteriori informazioni su questo tipo di attacco in uno dei nostri rapporti precedenti.

Di seguito è riportato l’elenco dei 10 obiettivi più comuni per i siti di phishing.

Informazioni sul debriefing sulle minacce di Bitdefender

Il Bitdefender Threat Debrief (BDTD) è una serie mensile che analizza notizie, tendenze e ricerche sulle minacce del mese precedente. 

Bitdefender fornisce soluzioni di sicurezza informatica e protezione avanzata dalle minacce a centinaia di milioni di endpoint in tutto il mondo. Più di 150 marchi tecnologici hanno concesso in licenza e aggiunto la tecnologia Bitdefender alle loro offerte di prodotti o servizi. Questo vasto ecosistema OEM integra i dati di telemetria già raccolti dalle nostre soluzioni aziendali e consumer. Per darti un’idea della portata, i laboratori di Bitdefender scoprono più di 400 nuove minacce ogni minuto e convalidano 30 miliardi di query sulle minacce ogni giorno

FONTE: https://www.bitdefender.com/blog/businessinsights/bitdefender-threat-debrief-june-2023/

Tags: BitdefenderCyber Security

Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

Disattiva Notifiche
Articolo Precedente

Ermes Cyber Security apre il Series A con oltre 3 M€ e si trasforma in SpA 

Articolo Successivo

Consolidamento degli avvisi e della risposta agli incidenti oltre gli endpoint

Bitdefender

Bitdefender

Articolo Successivo
Consolidamento degli avvisi e della risposta agli incidenti oltre gli endpoint

Consolidamento degli avvisi e della risposta agli incidenti oltre gli endpoint

6 sfide in ambito di security per le amministrazioni statali e locali

6 sfide in ambito di security per le amministrazioni statali e locali

La pratica e gli esercizi come elemento fondante di una postura digitale a prova di hacker

La pratica e gli esercizi come elemento fondante di una postura digitale a prova di hacker

NOTIFICHE

Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

Attiva Notifiche

Area Manager Cloud & Security

Antonello Subioli

TAG

Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
MPG HUB

MPG HUB
È un progetto MPG SYSTEM SRL
Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

Seguici su

Articoli Recenti

Ultimo Video

Ransomware payments dropped by 35% in 2024, but does that mean the threat is disappearing, or are cybercriminals just getting more sophisticated?

Tony Anscombe and @AmberMac recently met in Toronto to discuss the latest ransomware trends, from AI-driven attacks to the impact of cyber insurance. We also explored what businesses in Canada and beyond must do to stay protected.

✅ Why are ransomware payments decreasing?
✅ How are cybercriminals changing tactics?
✅ The role of cyber insurance in security postures
✅ AI-driven threats and the risk of poisoned data
✅ Why organizations must stay proactive despite a temporary decline

Don’t get caught off guard—watch now to stay ahead of evolving cyber threats. #Cybersecurity #Ransomware 

@AmberMac @esetusa
YouTube Video VVVrTjdJUFgtZFZFc0Fkam9MZEZkYTFnLkV1SW9PQXRMWkpN

The State of Ransomware: Is it declining or shifting?

Navigazione

  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti
  • Privacy Policy
  • Cookie Policy

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Nessun risultato
Vedi tutti i risultati
  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

RESTA SEMPRE AGGIORNATO

Ricevi contenuti di valore
e inviti a webinar esclusivi.
Tutto sul tema Cyber Security & Cloud.
Zero Spam, è una promessa