La pandemia ha inciso sul panorama della criminalità informatica: con il passaggio al lavoro da remoto si è creata una nuova superficie di attacco, che ha provocato un’ulteriore crescita delle minacce Remote Desktop Protocol (RDP). Tra il primo e il quarto trimestre 2020 i sistemi telemetrici di ESET hanno registrato infatti un aumento del 768% di tentativi di attacco RDP.

Il report di ESET evidenzia i dati più significativi ottenuti dai sistemi di rilevamento e i progressi nella ricerca sulla cybersecurity. Poiché si tratta della sintesi finale sulle minacce del 2020, il report contiene commenti sulle tendenze osservate e le relative previsioni.

Un grande rischio per il settore privato e per quello pubblico

“La difesa dagli attacchi RDP non deve essere sottovalutata, soprattutto a causa del ransomware comunemente diffuso attraverso exploit RDP, che con tattiche sempre più aggressive rappresenta un grande rischio sia per il settore privato sia per quello pubblico”, sottolinea Roman Kováč, cro ESET. Secondo l’esperto, però, man mano che la sicurezza del lavoro a distanza migliora, il boom degli exploit RDP dovrebbe rallentare, come rilevato nel corso del quarto trimestre 2020. Un altro trend riscontrato nel periodo è l’aumento delle minacce che colpiscono il traffico email a tema Covid-19, collegate alle campagne vaccinali di fine anno, che hanno offerto agli hacker l’opportunità di ampliare la gamma delle armi utilizzate. Una tendenza che proseguirà anche nel 2021.

Eliminato il 94% dei server TrickBot in una sola settimana

In primo piano nel report gli eventi dello scorso ottobre, quando ESET ha partecipato all’operazione globale per fermare TrickBot, una delle botnet più grandi e longeve. Questi sforzi congiunti hanno portato all’eliminazione del 94% dei server TrickBot in una sola settimana. “C’è stato un netto calo delle attività di TrickBot in seguito agli interventi di fine anno – aggiunge Jean-Ian Boutin, Head of Threat Research di ESET -. Monitoriamo costantemente la botnet TrickBot e il livello di attività a oggi è decisamente basso”.

Individuato un nuovo gruppo APT, XDSpy

Il report evidenzia come i ricercatori di ESET abbiano individuato un gruppo APT precedentemente sconosciuto, chiamato XDSpy, che ha preso di mira Balcani ed Europa Orientale, oltre a un notevole numero di attacchi alla supply chain, come quello di Lazarus in Corea del Sud o quello denominato Operazione StealthyTrident in Mongolia. O, ancora, l’Operazione SignSight rivolta contro le autorità di certificazione in Vietnam. Il report fornisce aggiornamenti anche sull’operazione In(ter)ception di Lazarus, sulla backdoor PipeMon del gruppo Winnti, e sulle modifiche ai tool utilizzati da InvisiMole.