fbpx
AttualitàCulturaTech

Alla scoperta di Trickbot, il malware che ha infettato Big Tech

Colpiti più di 140.000 dispositivi dal novembre del 2020 a oggi

Domanda a bruciapelo: cosa è in grado di spaventare Microsoft, Google, Amazon e PayPal? Risposta: l’Unione europea che sta comminando continue sanzioni per contenere gli atteggiamenti monopolistici dei colossi del settore tecnologico.

Risposta esatta? Nì: esatta ma parziale. Anche un malware, che si chiama Trickbot, è stato capace di colpire le aziende che abbiamo citato. E, insieme a loro, almeno altre 60 società, infettando circa 140.000 dispositivi dal novembre del 2020 a oggi.

Trickbot si era già fatto segnalare nel giugno del 2021, quando Check Point Research, testata di Check Point Software Technologies, lo aveva indicato come malware più diffuso in Italia. Allora era il responsabile del 12% degli attacchi ransomware nel nostro Paese (e del 7% a livello globale).

Check Point Research ha ora pubblicato sul proprio sito, nella giornata di mercoledì 16 febbraio, un nuovo report che riguarda Trickbot. Vediamo di cosa si tratta, ma prima ricordiamo cos’è Trickbot.

malware

Cos’è Trickbot

Trickbot è un malware per Windows utilizzato per la prima volta nel 2016 dai criminali informatici, che si infiltravano in computer di aziende e privati per spiare dati riservati.

Da allora le capacità malevole di trickbot si sono moltiplicate, e l’insidiosità del malware risiede proprio nella sua continua mutevolezza, come vi avevamo segnalato in un articolo dello scorso luglio.

Trickbot è adesso capace di modificare il traffico di rete e può allargare la propria diffusione o favorire il download di altri malware.

Come agisce Trickbot

Trickbot si fa strada tramite e-mail di phishing, che contengono allegati infetti: se aperti, provocano il download del malware. Altra via, quella di affidarsi ad aggiornamenti software dannosi.

L’attacco del malware punta anzitutto sui sistemi di protezione e sugli antivirus presenti. Poi Trickbot spia i dati dell’utente e li inoltra agli hacker che hanno sferrato l’attacco.

Lo stuffing dei dati colpisce non solo privati ma anche banche e istituti finanziari. E anche i colossi Tech, come vedremo. Il metodo è quello usato sempre più spesso: si tengono i file in ostaggio e si richiede un ostaggio per restituirli al legittimo proprietario.

Il report di Check Point Research

Il recentissimo report di Check Point Research mostra purtroppo, come dicevamo, un Trickbot in splendida forma. Grazie anche alla sua capacità di aggiornarsi.

E così, i dati della rivista del principale forniture di cybersecurity a livello mondiale ci parlano di offensive a oltre 140.000 dispositivi. Che appartengono anche a clienti di aziende big come Amazon, Microsoft, Google, e PayPal. Oltre ad aziende di criptovalute e altri comparti (American Express è tra le vittime), per un totale di 60 società sotto attacco dal novembre del 2020 a oggi.

Impressiona il fatto che a livello globale questo malware è responsabile di attacchi a un’azienda ogni 45, per una percentuale del 2,2%. Percentuale che sale al 3,3% (un’azienda ogni 30) nella zona del sud-est asiatico.

Il commento di Check Point

Ha commentato la sempreverde minaccia di Trickbot Alexander Chailytko, Cyber Security, Research & Innovation Manager di Check Point Software Technologies.

Chailytko ha detto: “I numeri di Trickbot sono impressionanti. Abbiamo documentato oltre 140.000 macchine infette tra le più grandi e rispettabili aziende del mondo. Abbiamo notato che questi hacker hanno l’abilità di sviluppare il malware da un livello molto basso e prestano attenzione ai piccoli dettagli. Trickbot attacca vittime di alto profilo per rubare le credenziali e fornire agli autori l’accesso ai portali con dati sensibili, dove possono causare ancora più danni. Allo stesso tempo, gli autori dietro l’infrastruttura sono anche molto esperti nello sviluppo di malware ad alto livello. La combinazione di questi due fattori è ciò che permette a Trickbot di rimanere una minaccia pericolosa per oltre 5 anni”.

Da Trickbot a BazarBackdoor?

Ma c’è chi la pensa diversamente. La società di ricerca AdvIntel ha intervistato il gruppo di cybercriminali Conti, che avrebbe acquistato Trickbot. E che, ritenendolo ormai troppo facilmente riconoscibile dagli antivirus, avrebbero detto di avere già pronto un malware sostitutivo, BazarBackdoor, molto più difficile da identificare.

L'impero del Malware
  • Alberto, Berretti (Autore)

Come difendersi

Alexander Chailytko ricorda l’ovvio (ma un ovvio spesso disatteso) per difendersi dai rischi di phishing: “Invito caldamente le persone ad aprire solo documenti provenienti da fonti fidate e ad usare password diverse sui diversi siti web”.

Noi ci permettiamo di aggiungere di usare un software antivirus professionale, di tenere sempre aggiornato il software del proprio dispositivo, e prestare attenzione proprio durante l’aggiornamento del software. Oltre a utilizzare prodotti ufficiali (e magari, nel dubbio, rifiutare pacchetti aggiuntivi durante il download).

Da non perdere questa settimana su Techprincess

🚪 La pericolosa backdoor di Linux, disastro sventato da un solo ricercatore
 
🎶Streaming Farms: il lato oscuro della musica, tra ascolti falsi e stream pompati
 
✈️Abbiamo provato DJI Avata 2: sempre più divertente!
 
✒️ La nostra imperdibile newsletter Caffellattech! Iscriviti qui 
  
🎧 Ma lo sai che anche Fjona ha la sua newsletter?! Iscriviti a SuggeriPODCAST!
  
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
  
💌 Risolviamo i tuoi problemi di cuore con B1NARY
  
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
  
💸E trovi un po' di offerte interessanti su Telegram!

Claudio Bagnasco

Claudio Bagnasco è nato a Genova nel 1975 e dal 2013 vive a Tortolì. Ha scritto e pubblicato diversi libri, è co-fondatore e co-curatore del blog letterario Squadernauti. Prepara e corre maratone con grande passione e incrollabile lentezza. Ha raccolto parte delle sue scritture nel sito personale claudiobagnasco.com

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button