Allerta FBI: nuovo ransomware Ghost colpisce server e reti in tutto il mondo

Seguici su Google News

Nell’era digitale in cui ci troviamo, le minacce informatiche continuano a evolversi, richiedendo sempre maggiore attenzione da parte degli utenti e delle organizzazioni. Recentemente, l'FBI ha lanciato un allarme riguardo una nuova campagna di attacchi ransomware nota come Ghost. Diversamente dai metodi tradizionali utilizzati finora, come il phishing via email o messaggi di testo, questo attacco si basa su un approccio più sofisticato, sfruttando vulnerabilità in software e firmware non aggiornati. Andiamo a scoprire in dettaglio come funziona questa minaccia e quali precauzioni possono essere adottate per proteggersi.

La modalità d’azione del ransomware Ghost

La campagna di ransomware Ghost si distingue per la sua modalità d'azione. A differenza dei normali tentativi di phishing che cercano di ingannare le persone a cliccare su link truffaldini, gli attaccanti di Ghost non utilizzano tecniche di social engineering per compromettere i dispositivi. Invece, sfruttano codice pubblico e conosciuto per accedere a server esposti su Internet. Questi attacchi si concentrano principalmente su applicazioni server-side, lasciando da parte i sistemi operativi mobili come iOS o Android.

Nella loro strategia, gli aggressori puntano a software come Adobe ColdFusion, Microsoft SharePoint e Microsoft Exchange Server. Sono comprese anche apparecchiature di rete che utilizzano Fortinet FortiOS. Sebbene l’attacco non colpisca direttamente i dispositivi mobili, è possibile che utenti con telefonini o tablet connessi a reti compromesse possano subire conseguenze. Visita di siti pericolosi ospitati su server vulnerabili potrebbe rendere possibile l'accesso ai dati sensibili e la compromissione di conti finanziari.

Differenze tra attacchi ai server e ai dispositivi mobili

Un aspetto da considerare riguarda i codici di vulnerabilità comuni, noti come CVE, associati a questi attacchi. Questi codici dimostrano che non esiste un impatto diretto sui sistemi operativi mobili ma possono creare vulnerabilità che, a loro volta, influiscono sui dispositivi mobili stessi. È cruciale non sottovalutare questi attacchi, dato che colpiscono più settori in oltre 70 Paesi. Gli attaccanti, si sospetta, stiano dirigendo questa operazione dalla Cina utilizzando nomi alternativi a Ghost come Cring, Crypt3r e Phantom.

I codici CVE riguardanti il ransomware includono:

  • CVE-2009-3960
  • CVE-2010-2861
  • CVE-2018-13379
  • CVE-2019-0604
  • CVE-2021-31207
  • CVE-2021-34473
  • CVE-2021-34523

La particolare attenzione ai CVE più antichi, risalenti addirittura al 2009 e 2010, evidenzia come tali vulnerabilità siano rimaste senza aggiornamenti per ben 16 anni.

Ransomware e rischi per i dispositivi mobili

Il ransomware, in generale, è un tipo di attacco mirato a bloccare file importanti sul dispositivo della vittima. Gli aggressori richiedono un riscatto per ripristinare l'accesso ai dati. Sebbene i dispositivi mobili non siano il bersaglio primario di attacchi ransomware, il rischio è reale, in particolare per gli utenti Android, i quali sono più frequentemente intercettati rispetto agli utenti di iOS.

Per proteggere i propri dispositivi, esistono diverse misure preventive da adottare. È fondamentale assicurarsi di avere sempre installato l’ultima versione dell’intero sistema operativo del dispositivo. Questa semplice pratica consente di ricevere tutti i patch di sicurezza più recenti e rilevanti. È essenziale anche mantenere aggiornate tutte le app installate, evitando così di aprire porte a vulnerabilità software.

Giocare d’anticipo: proteggere i propri dati

Durante la navigazione con il browser del proprio dispositivo, è meglio evitare siti sospetti e link potenzialmente dannosi. Anche se il ransomware Ghost non ricorre a attacchi di phishing, è saggio mantenere una certa cautela nei confronti di email, messaggi e post social che richiedono informazioni personali. È opportuno diffidare di richieste di password o numeri di conto.

Una misura supplementare di difesa consiste nell'utilizzare una rete privata virtuale , che contribuisce a criptare i propri dati. Infine, si raccomanda vivamente di non connettere mai il proprio dispositivo mobile a reti Wi-Fi pubbliche. Adottando tutti questi accorgimenti, gli utenti possono ridurre notevolmente il rischio di diventare vittime di attacchi ransomware e di altre minacce informatiche in crescita.

Seguici su Telegram per ricevere le migliori offerte tech
Argomenti:

Chi siamo?

OutOfBit è un progetto nato nel Maggio 2013 da un’idea di Vittorio Tiso e Khaled Hechmi. Il progetto nasce per creare un sito di blogging che sappia differenziarsi ed appagare il lettore al fine di renderlo parte fondamentale del blog stesso.
Entra nello staff
COPYRIGHT © 2023 OUTOFBIT P.IVA 04140830243, TUTTI I DIRITTI RISERVATI.
crossmenu linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram