Cookie Consent by Free Privacy Policy website Da operazioni su larga scala ad attacchi mirati: il gruppo ransomware JSWorm si è reinventato in soli due anni
maggio 28, 2021 - Kaspersky Lab

Da operazioni su larga scala ad attacchi mirati: il gruppo ransomware JSWorm si è reinventato in soli due anni

Tenuto conto che i ransomware mirati continuano a colpire le aziende di tutto il mondo, non si può non analizzare più a fondo le operazioni dei principali gruppi responsabili della diffusione di questi attacchi. Questo ci permette di comprenderli meglio e di sviluppare una protezione più efficace. I ricercatori di #kaspersky hanno scomposto e ispezionato più esemplari appartenenti al gruppo JSWorm, un gruppo che hanno dimostrato di essere particolarmente abile ad aggiornare i propri toolset. Questi criminali, che in precedenza si concentravano su operazioni su larga scala, sono stati in grado di adattarsi rapidamente ed evolvere in un’operazione altamente mirata in soli due anni, sviluppando più di otto varianti diverse di malware.

Ogni variante si presentava con parti di codice diverse, estensioni di file rinominate e schemi crittografici e chiavi di cifratura alterate. Oltre ad aver cambiato i nomi, gli sviluppatori di questo ransomware hanno anche rielaborato il codice e provato diversi approcci e modalità di distribuzione, il che dimostra che sono abili ad adattarsi alle circostanze e hanno grandi risorse a disposizione.

Secondo quanto emerso dalle indagini, JSWorm è presente in tutto il mondo: Nord e Sud America (Brasile, Argentina, USA), Medio Oriente (Turchia, Iran), Africa (Sud Africa), Europa (Italia, Francia, Germania) e Asia (Vietnam). Quest’ultimo è il continente con il maggior numero di vittime. Infatti, il 39% degli utenti colpiti in tutto il mondo nel 2020 proveniva dall’Asia.

Per quanto riguarda invece i settori presi di mira, questa famiglia di ransomware punta alle infrastrutture critiche e ai settori più cruciali nel mondo. Quasi la metà (41%) degli attacchi JSWorm sono stati rivolti ad aziende del settore ingegneristico e manifatturiero seguiti dal settore dell’energia e dei servizi pubblici (10%), finanza (10%), servizi professionali e di consumo (10%), trasporti (7%) e sanità (7%).

Le operazioni di JSWorm, e la sua capacità di adattarsi e sviluppare nuovi malware così rapidamente, indicano una tendenza preoccupante: i gruppi ransomware hanno a disposizione risorse sufficienti per evolversi e aggiornare gli strumenti a una velocità allarmante e attaccare un numero maggiore di organizzazioni in tutto il mondo. Un'adattabilità così elevata si vede di solito tra i gruppi APT, ma a differenza di questi ultimi, i gruppi di ransomware non si limitano ad obiettivi specifici, sono invece disposti ad infettare qualsiasi azienda. Questo dimostra che per proteggere la propria organizzazione, i team di cybersecurity devono diventare ancora più veloci, attenti e flessibili quando si tratta di installare misure di sicurezza", ha commentato Fedor Sinitsyn, security researcher presso #kaspersky.

Il report completo sulle diverse varianti di JSWorm è disponibile su Securelist. Inoltre, per maggiori informazioni sull'ecosistema ransomware, consultare il report Ransomware world in 2021: who, how and why.

Per difendersi da JSWorm e altri tipi di ransomware, #kaspersky raccomanda di:

  • Evitare di collegare i remote desktop service (RDP) alle reti pubbliche a meno che non sia assolutamente necessario e utilizzare sempre password sicure.
  • Assicurarsi che le soluzioni VPN commerciali e altri software lato server siano sempre aggiornati: questi software sono un vettore di infezione comune per il ransomware. È importante anche aggiornare regolarmente le applicazioni lato client.
  • Concentrare la propria strategia di difesa sul rilevamento dei movimenti laterali e dell'esfiltrazione dei dati su Internet. Prestare particolare attenzione al traffico in uscita per individuare le connessioni dei criminali informatici. Eseguire regolarmente il backup dei dati e assicurarsi di potervi accedere rapidamente in caso di emergenza. Approfittare delle più recenti risorse di Threat Intelligence per conoscere le TTP utilizzate dai threat actor.
  • Utilizzare soluzioni come Kaspersky Endpoint Detection and Response e Kaspersky Managed Detection and Response per identificare e fermare un attacco nelle fasi iniziali, prima che gli attaccanti raggiungano i loro obiettivi finali.
  • Proteggere l'ambiente aziendale e formare i dipendenti. I corsi di formazione dedicati, come quelli forniti dalla Kaspersky Automated Security Awareness Platform, possono essere d'aiuto.
  • Utilizzare una soluzione affidabile per la sicurezza degli endpoint, come Kaspersky Endpoint Security for Business che include sistemi di exploit prevention, behavior detection e una macchina per il ripristino in grado di annullare le azioni dannose. KESB include anche dei meccanismi di autodifesa per impedire di esser rimosso dai criminali informatici.

News correlate

aprile 23, 2024
aprile 19, 2024
marzo 12, 2024

Nel panorama delle minacce informatiche in continua evoluzione, è cruciale per le aziende potersi affidare a soluzioni di cybersec...

Kaspersky presenta la nuova versione del sistema operativo per thin client che offre una connettività migliorata, una maggiore vel...

Kaspersky, leader globale nella sicurezza informatica, annuncia la nuova nomina di Maura Frusone a Head of B2B Sales, sottolineand...

Ti potrebbe interessare anche

febbraio 28, 2024
febbraio 26, 2024
febbraio 02, 2024

i ricercatori di Kaspersky hanno scoperto che le vulnerabilità di un popolare robottino smart potrebbero rendere i bambini potenzi...

Nel 2023, Kaspersky ha osservato un aumento costante del numero di attacchi ai dispositivi mobile, raggiungendo circa 33,8 milioni...

In occasione del Safer Internet Day, l’azienda si impegna a promuovere la sicurezza online e a sensibilizzare sull’importanza di e...