Nuova allerta malware zombie. Infatti dopo essere stato ritenuto morto da anni, sta tornando ad infettare milioni di pc: come riconoscerlo.
Viviamo in un’epoca totalmente digitalizzata, dove incappare in pericoli può essere molto semplice. Uno dei rischi più grandi in tal senso sono proprio i raggiri per phishing o smishing. Grazie a questi metodi gli hacker sono pronti a sfruttare l’ingenuità degli utenti per rubare dati sensibili e nei casi più estremi anche le credenziali delle app di home banking. Per raggirare gli utenti, i cyber-criminali sono pronti a sfruttare il nome di importanti istituzioni o addirittura di noti brand della moda.
Attacchi del genere sono aumentati a dismisura ed hanno colpito tantissimi italiani. In rete, però, non bisogna però fare attenzione solamente agli attacchi di smishing e phishing. Infatti uno dei pericoli più grandi sono gli attacchi di ransomware. Con questo metodo i cyber-criminali riescono a controllare da remoto i vostri dispositivi. Adesso però il pericolo più grande è rappresentato da un malware. Questo sembrava ormai sconfitto da anni eppure sembra proprio che negli ultimi giorni stia colpendo sempre più computer.
Allerta malware zombie, torna a colpire milioni di pc: come riconoscerlo
Il mondo della sicurezza informatica è costantemente in evoluzione, e uno degli esempi più lampanti è rappresentato dal malware noto come “worm USB”. Questo continua a diffondersi nonostante sia stato abbandonato dai suoi creatori. Il worm in questione, originariamente identificato come una variante del malware PlugX, ha dimostrato una longevità sorprendente, rimanendo attivo su milioni di dispositivi nonostante l’abbandono del suo controllo. L’aspetto più inquietante di questa situazione è che il worm continua a diffondersi senza richiedere alcuna azione da parte degli utenti.
Originariamente progettato per infettare automaticamente le unità USB e quindi trasmettersi a qualsiasi nuova macchina a cui vengono collegate, il malware ha dimostrato una capacità di sopravvivenza notevole anche dopo che i suoi creatori hanno perso il controllo su di esso. I ricercatori della società di sicurezza Sekoia hanno scoperto che, nonostante l’abbandono del suo canale di comando e controllo originale, il worm continua a essere attivo su un numero significativo di dispositivi.
I ricercatori hanno osservato un flusso costante di richieste provenienti da migliaia di indirizzi IP unici ogni giorno. È interessante notare che le infezioni sono concentrate principalmente in circa 15 paesi. Questo suggerisce la possibilità che il worm abbia avuto origine da diversi “pazienti zero” in varie parti del mondo.
Inoltre molti dei paesi colpiti hanno un’importanza strategica per gli obiettivi militari cinesi, il che ha portato i ricercatori a ipotizzare che il malware possa essere stato utilizzato per raccogliere informazioni sensibili. La gestione di questa minaccia rappresenta una sfida significativa per gli esperti di sicurezza informatica. Inoltre, anche se viene emesso un comando di disinfezione remota, il worm potrebbe continuare a esistere nelle unità non collegate al momento dell’emissione del comando.