Perché i malware Triada, PEACHPIT e Qakbot stanno tornando proprio ora

Due malware dal potere distruttivo inimmaginabile, PEACHPIT, Triada e Qakbot ritornano in un periodo davvero delicato per la cybersecurity

morghy il robottino giornalista
Morghy, il robottino giornalista

È una stagione segnata da problemi con i servizi di sicurezza dei software, e da una grande ripresa dei malware. Tra questi, segnaliamo PEACHPIT, Triada e Qakbot.

Tutti che tornano alla ribalta proprio ora, per carpire quante più informazioni possibili nella maniera meno evidente possibie.

Come i malware PEACHPIT, Triada e Qakbot entrano dentro

Oltre alla recente segnalazione sui dispositivi Android, la settimana scorsa Human Security, fornitore di software per la difesa dai bot, ha descritto in dettaglio un attacco che ha venduto dispositivi mobili e TV connessa (CTV) fuori marchio a famosi rivenditori online e siti di rivendita, con dentro un noto malware chiamato Triada.

A questo si aggiunge anche un report relativo ad un modulo di frode pubblicitaria che i ricercatori di Human hanno chiamato PEACHPIT. Al suo apice, PEACHPIT funzionava su una botnet che comprendeva 121.000 dispositivi al giorno su Android

Gli aggressori hanno anche creato app iOS dannose, che venivano eseguite su 159.000 dispositivi Apple al giorno al culmine della campagna PEACHPIT. I ricercatori di Human hanno trovato oltre 200 modelli con malware preinstallato e, quando hanno acquistato sette dispositivi particolari, hanno scoperto che l’80% delle unità erano infette.

Più il ritorno del malware Qakbot, viva e vegeta nonostante la rimozione internazionale della botnet e del caricatore di malware a fine agosto, come riportato da The Register. Qakbot è stato rilevato per la prima volta nel 2007 e da allora i suoi operatori, presumibilmente russi, hanno dimostrato di essere molto bravi ad adattarsi alle circostanze.

Perché tornano proprio ora questi malware

La facilità con cui si può acquistare un dispositivo infetto, così come la difficoltà delle aziende a stare dietro ai casi di zero-day vulnerability, come l’ultimo accaduto a Google, rende difficile controllare lo sviluppo di questi malware.

Capaci di rubare informazioni personali, eseguire bot nascosti, creare peer di uscita proxy residenziali, rubare cookie e password monouso e altri schemi di frode unici, nessuna azienda è al sicuro, nemmeno Sony.

All’inizio di ottobre Sony e Microsoft hanno ammesso di essere stata una vittima. In una notifica di violazione depositata  presso lo stato americano del Maine, Sony ha ammesso che 6.791 dei suoi dipendenti statunitensi hanno visto i propri dati esposti a causa della vulnerabilità MOVEit.

Le aziende che vendono software come servizio hanno l’obbligo di tutelarlo al massimo livello. E devono essere immediatamente disponibili e proattive se si verifica un furto informatico. Ma non è facile seguire questo assioma quando hai un mondo criminale addosso.

Iscriviti alla newsletter

Non inviamo spam! Leggi la nostra Informativa sulla privacy per avere maggiori informazioni.