
Redazione RHC : 21 Settembre 2022 09:36
Emotet è stato uno strumento collaudato dal gruppo ransomware Conti come malware precursore dal novembre 2021 fino al suo scioglimento avvenuto a giugno 2022.
Secondo uno degli ultimi rapporti di AdvIntel, ora questo malware è entrato a far parte dell’arsenale delle cybergang Quantum e BlackCat.
Ciò è stato possibile grazie al fatto che i membri dell’ex gruppo Conti si sono distribuiti in altri gruppi come BlackCat e Hive, oppure organizzato bande indipendenti (come Quantum ransomware).
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Quantum è un gruppo gemello di Conti che utilizza diversi vettori di accesso iniziale ed è noto per la sua tecnica di phishing inversa chiamata BazarCall.
AdvIntel ha affermato che dall’inizio dell’anno ci sono state più di 1.267.000 infezioni da Emotet in tutto il mondo, con un picco di attività delle botnet a febbraio e marzo.
La seconda ondata di infezioni si è verificata a giugno e a luglio, che gli esperti attribuiscono alla maggiore attività di Quantum e BlackCat.
Gli Stati Uniti, la Finlandia, il Brasile, i Paesi Bassi e la Francia sono stati i più colpiti da Emotet, secondo i dati raccolti dall’azienda.
Inoltre, ESET aveva precedentemente riportato un aumento di 100 volte del numero di infezioni da Emotet nei primi quattro mesi del 2022 rispetto ai quattro mesi da settembre a dicembre 2021.
Ora Emotet sta perdendo terreno.
Ricordiamo che Emotet è stato terminato da una operazione di polizia internazionale chiamata “Operation ladybird” nel gennaio 2021, la quale riuscì ad assumere il controllo della vecchia infrastruttura di comando e controllo.
Durante il raid, la polizia ucraina arrestò due cittadini ucraini che lavoravano per il gruppo di criminali informatici, anche se poi tale malware e tale infrastruttura è stata ricreata per essere utilizzata ancora.
Secondo Check Point, Emotet è sceso dal primo al quinto posto nell’elenco di agosto 2022 del malware più diffuso, dietro FormBook, Agent Tesla, XMRig e GuLoader.
Redazione
Un aggiornamento urgente è stato pubblicato da Ivanti per la sua piattaforma Endpoint Manager (EPM), al fine di risolvere un insieme di vulnerabilità significative che potrebbero permettere agli agg...

A seguito della scoperta di exploit attivi, la Cybersecurity and Infrastructure Security Agency (CISA) ha inserito due vulnerabilità critiche al catalogo Known Exploited Vulnerabilities (KEV) dell’...

Una vulnerabilità zero-day nel driver Windows Cloud Files Mini Filter (cldflt.sys) è attualmente oggetto di sfruttamento attivo. Microsoft ha provveduto al rilascio di aggiornamenti di sicurezza urg...

Una vulnerabilità critica, monitorata con il codice CVE-2025-59719, riguarda le linee di prodotti FortiOS, FortiWeb, FortiProxy e FortiSwitchManager è stata segnalata da Fortinet tramite un avviso d...

Secondo un rapporto pubblicato di recente dal Financial Crimes Enforcement Network (FinCEN), l’attività globale del ransomware ha raggiunto il picco nel 2023, per poi crollare nel 2024. Questo calo...