Stampa

ESET ha pubblicato il Report sulle minacce del quarto trimestre 2020, evidenziando i dati più significativi ottenuti dai sistemi di rilevamento e i progressi nella ricerca sulla cybersecurity. Proprio perché si tratta della sintesi finale sulle minacce del 2020, il report contiene

commenti sulle tendenze osservate dai ricercatori di ESET e le relative previsioni. Un altro trend riscontrato nel periodo è l’aumento delle minacce che colpiscono il traffico email a tema Covid-19, collegate alle campagne vaccinali di fine anno che hanno offerto agli hacker l’opportunità di ampliare la gamma delle armi utilizzate, tendenza che proseguirà anche nel 2021.

In primo piano nel Report, gli eventi dello scorso Ottobre, quando ESET ha partecipato all’operazione globale per fermare TrickBot, una delle botnet più grandi e longeve. Questi sforzi congiunti hanno portato all’eliminazione del 94% dei server TrickBot in una sola settimana. “C’è stato un netto calo delle attività di TrickBot in seguito agli interventi di fine anno. Monitoriamo costantemente la botnet TrickBot e il livello di attività a oggi è decisamente basso”, ha commentato Jean-Ian Boutin, Head of Threat Research di ESET.

Il Report sulle minacce ha esaminato anche i principali risultati ottenuti dai ricercatori di ESET: è stato individuato un gruppo APT precedentemente sconosciuto che ha preso di mira Balcani ed Europa Orientale, chiamato XDSpy, e un notevole numero di attacchi alla supply chain, come quello di Lazarus in Corea del Sud o quello denominato Operazione StealthyTrident in Mongolia o, ancora, l’Operazione SignSight rivolta contro le autorità di certificazione in Vietnam.

Il Report fornisce aggiornamenti anche sull’operazione In(ter)ception di Lazarus, sulla backdoor PipeMon del gruppo Winnti e sulle modifiche ai tool utilizzati da InvisiMole.

Il Report contiene anche una descrizione degli interventi degli specialisti di ESET, anticipa la loro partecipazione alla Conferenza RSA di Maggio 2021 e fornisce una sintesi dei contributi dell’azienda alla knowledge base su MITRE ATT&CK.