Afghanistan sotto attacco: principale preda del ransomware nell'ultimo mese.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
Enterprise BusinessLog 320x200 1
Afghanistan sotto attacco: principale preda del ransomware nell’ultimo mese.

Afghanistan sotto attacco: principale preda del ransomware nell’ultimo mese.

Redazione RHC : 9 Settembre 2021 06:19

La recente presa del governo da parte dei talebani in Afghanistan ha portato molto caos nella nazione. Le aziende stanno già avvertendo cambiamenti dal punto di vista politico, economico e sociale. I criminali informatici stanno vedendo che tale disordine nel paese è un’altra possibilità per loro di trarne vantaggio.

Secondo l’analisi dei dati del team Atlas VPN, l’Afghanistan è diventato il principale obiettivo degli attacchi ransomware in tutto il mondo nell’ultimo mese.

Fornire sicurezza al personale ai clienti delle aziende sarà estremamente difficile ora che l’Afghanistan è governata dai talebani. I dati si basano sulla Kaspersky Cyberthreat Map, che raccoglie statistiche mondiali sui diversi attacchi informatici.

I dati analizzati in questo rapporto sono dal 5 agosto al 4 settembre 2021.

Negli ultimi 30 giorni, i criminali informatici hanno lanciato l’ 1,77% di tutti gli attacchi ransomware in Afghanistan.

Gli hacker hanno notato che le imprese nel paese governato dai talebani in questo momento sono molto vulnerabili. Molti lavoratori non possono tornare al lavoro o sono fuggiti dall’Afghanistan insieme alle forze militari statunitensi.

Mentre le aziende stanno cercando di adattarsi a un nuovo sistema politico, devono anche preoccuparsi della rivolta dei ransomware. Il colpo dei talebani ha reso difficile per le piccole imprese locali continuare a operare a causa di interruzioni nella catena di approvvigionamento e nei trasporti.

Un attacco ransomware riuscito in Afghanistan potrebbe rovinarla completamente. La società avrebbe difficoltà a pagare il riscatto poiché i proprietari delle banche temono di completare le transazioni commerciali mentre migliaia di afgani sono in piedi in mezzo alla folla per ritirare i loro soldi .

Altri paesi come la Papua Nuova Guinea hanno subito l’ 1,69% degli attacchi ransomware. Il Pakistan segue al terzo posto, minacciato dall’1,36% degli attacchi. Il Bangladesh e l’ Iran sono i prossimi nella lista, subendo l’ 1,12% e l’ 1,03% delle minacce.

La maggior parte dei ransomware funziona in modo simile crittografando le informazioni dell’utente e chiedendo il pagamento di un riscatto per sbloccarle. Tuttavia, gli hacker preferiscono utilizzare diversi tipi di malware in base al loro livello tecnico e all’azienda o alla persona a cui si rivolgono.

Il malware Trojan-Ransom.Win32.Wanna.m è stato utilizzato nel 14,64% degli attacchi ransomware nell’ultimo mese, diventando così il più popolare. Questa famiglia appartiene al malware di tipo WannaCry, che crittografa i file degli utenti. Si diffonde sfruttando una vulnerabilità nel protocollo Server Message Block (SMB).

B939cf Edeb7adae76e4a49a36bb0b3756d7a54 Mv2

Il successivo è invece il ransomware Trojan-ransom.win32.Crypmodadv.gen che gli hacker hanno applicato nel 9,79% degli attacchi. Non appena il Trojan viene iniettato, crittografa il computer della vittima mentre inserisce una richiesta di riscatto con l’importo richiesto.

Di solito viene diffuso tramite e-mail di phishing o nascosto in software applicativo dannoso.

Ancora il successivo è il ransomware Trojan-Ransom.WIN32.Phny.a sfruttato dal 9,32% dei criminali informatici. L’infezione cifra i documenti che si trovano sul disco rigido della vittima e blocca l’accesso al computer fino a quando la persona non ha pagato il riscatto.

Infine, abbiamo il malware Trojan-Ransom.win32.Crypren.gen e Trojan-Ransom.Win32.Wanna.zbu, che sono stati utilizzati rispettivamente nel 5,64% e nel 5,13% degli attacchi ransomware.

I Threat Actors lanciando attacchi ransomware in Afghanistan durante questo periodo difficile. Mentre le aziende devono fare i conti con la carenza di forza lavoro qualificata e tagliare i rapporti con l’estero, un attacco informatico potrebbe significare la fine di un’azienda, peggiorando ulteriormente la situazione economica in Afghanistan.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

Immagine del sito
Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica
Di Redazione RHC - 12/12/2025

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...