Allerta FBI: nuovo ransomware Ghost colpisce server e reti in tutto il mondo

L’FBI avverte su una nuova campagna di attacchi ransomware chiamata Ghost, che sfrutta vulnerabilità in software non aggiornati, colpendo principalmente server e mettendo a rischio anche i dispositivi mobili.

Nell’era digitale in cui ci troviamo, le minacce informatiche continuano a evolversi, richiedendo sempre maggiore attenzione da parte degli utenti e delle organizzazioni. Recentemente, l’FBI ha lanciato un allarme riguardo una nuova campagna di attacchi ransomware nota come Ghost. Diversamente dai metodi tradizionali utilizzati finora, come il phishing via email o messaggi di testo, questo attacco si basa su un approccio più sofisticato, sfruttando vulnerabilità in software e firmware non aggiornati. Andiamo a scoprire in dettaglio come funziona questa minaccia e quali precauzioni possono essere adottate per proteggersi.

La modalità d’azione del ransomware Ghost

La campagna di ransomware Ghost si distingue per la sua modalità d’azione. A differenza dei normali tentativi di phishing che cercano di ingannare le persone a cliccare su link truffaldini, gli attaccanti di Ghost non utilizzano tecniche di social engineering per compromettere i dispositivi. Invece, sfruttano codice pubblico e conosciuto per accedere a server esposti su Internet. Questi attacchi si concentrano principalmente su applicazioni server-side, lasciando da parte i sistemi operativi mobili come iOS o Android.

Seguici su Google News

Ricevi i nostri aggiornamenti direttamente nel tuo feed di notizie personalizzato

Seguici ora

Nella loro strategia, gli aggressori puntano a software come Adobe ColdFusion, Microsoft SharePoint e Microsoft Exchange Server. Sono comprese anche apparecchiature di rete che utilizzano Fortinet FortiOS. Sebbene l’attacco non colpisca direttamente i dispositivi mobili, è possibile che utenti con telefonini o tablet connessi a reti compromesse possano subire conseguenze. Visita di siti pericolosi ospitati su server vulnerabili potrebbe rendere possibile l’accesso ai dati sensibili e la compromissione di conti finanziari.

Differenze tra attacchi ai server e ai dispositivi mobili

Un aspetto da considerare riguarda i codici di vulnerabilità comuni, noti come CVE, associati a questi attacchi. Questi codici dimostrano che non esiste un impatto diretto sui sistemi operativi mobili ma possono creare vulnerabilità che, a loro volta, influiscono sui dispositivi mobili stessi. È cruciale non sottovalutare questi attacchi, dato che colpiscono più settori in oltre 70 Paesi. Gli attaccanti, si sospetta, stiano dirigendo questa operazione dalla Cina utilizzando nomi alternativi a Ghost come Cring, Crypt3r e Phantom.

I codici CVE riguardanti il ransomware includono:

  • CVE-2009-3960
  • CVE-2010-2861
  • CVE-2018-13379
  • CVE-2019-0604
  • CVE-2021-31207
  • CVE-2021-34473
  • CVE-2021-34523

La particolare attenzione ai CVE più antichi, risalenti addirittura al 2009 e 2010, evidenzia come tali vulnerabilità siano rimaste senza aggiornamenti per ben 16 anni.

Ransomware e rischi per i dispositivi mobili

Il ransomware, in generale, è un tipo di attacco mirato a bloccare file importanti sul dispositivo della vittima. Gli aggressori richiedono un riscatto per ripristinare l’accesso ai dati. Sebbene i dispositivi mobili non siano il bersaglio primario di attacchi ransomware, il rischio è reale, in particolare per gli utenti Android, i quali sono più frequentemente intercettati rispetto agli utenti di iOS.

Per proteggere i propri dispositivi, esistono diverse misure preventive da adottare. È fondamentale assicurarsi di avere sempre installato l’ultima versione dell’intero sistema operativo del dispositivo. Questa semplice pratica consente di ricevere tutti i patch di sicurezza più recenti e rilevanti. È essenziale anche mantenere aggiornate tutte le app installate, evitando così di aprire porte a vulnerabilità software.

Giocare d’anticipo: proteggere i propri dati

Durante la navigazione con il browser del proprio dispositivo, è meglio evitare siti sospetti e link potenzialmente dannosi. Anche se il ransomware Ghost non ricorre a attacchi di phishing, è saggio mantenere una certa cautela nei confronti di email, messaggi e post social che richiedono informazioni personali. È opportuno diffidare di richieste di password o numeri di conto.

Una misura supplementare di difesa consiste nell’utilizzare una rete privata virtuale , che contribuisce a criptare i propri dati. Infine, si raccomanda vivamente di non connettere mai il proprio dispositivo mobile a reti Wi-Fi pubbliche. Adottando tutti questi accorgimenti, gli utenti possono ridurre notevolmente il rischio di diventare vittime di attacchi ransomware e di altre minacce informatiche in crescita.

Seguici su Telegram

Seguici su Telegram per ricevere le Migliori Offerte Tech

Unisciti ora