Mobile malware evolution in 2024
These statistics are based on detection alerts from Kaspersky products, collected from users who consented to provide statistical data to Kaspersky Security Network. The statistics for previous years may differ from earlier publications due to a data and methodology revision implemented in 2024.
The year in figures
According to Kaspersky Security Network, in 2024:
- A total of 33.3 million attacks involving malware, adware or unwanted mobile software were prevented.
- Adware, the most common mobile threat, accounted for 35% of total detections.
- A total of 1.1 million malicious and potentially unwanted installation packages were detected, almost 69,000 of which associated with mobile banking Trojans.
The year’s trends
In 2024, cybercriminals launched a monthly average of 2.8 million malware, adware or unwanted software attacks targeting mobile devices. In total, Kaspersky products blocked 33,265,112 attacks in 2024.
Attacks on Kaspersky mobile users in 2024 (download)
At the end of 2024, we discovered a new distribution scheme for the Mamont banking Trojan, targeting users of Android devices in Russia. The attackers lured users with a variety of discounted products. The victim had to send a message to place an order. Some time later, the user received a phishing link to download malware disguised as a shipment tracking app.
The phishing link as seen in the chat with the fraudsters
See translation
Your order has shipped.
42609775
Your order tracking code.
You can track your order in the mobile app:
https://.pilpesti573.ru/page/e5d565fdfd7ce
Tracker
To pay for your order AFTER YOU RECEIVE IT, enter your tracking code IN THE APP above and wait for your order details to load. We recommend keeping the app open while you are doing so. Loading the track code may take more than 30 minutes.
In August 2024, researchers at ESET described a new NFC banking scam discovered in the Czech Republic. The scammers employed phishing websites to spread malicious mods of the legitimate app NFCGate. These used a variety of pretexts to persuade the victim to place a bank card next to the back of their phone for an NFC connection. The card details were leaked to the fraudsters who then made small contactless payments or withdrew money at ATMs.
A similar scheme was later spotted in Russia, where malware masqueraded as banking and e-government apps. The SpyNote RAT was occasionally used as the malware dropper and NFC activator.
A screenshot of the fake mobile app
See translation
Hold your card against the NFC contactless payment module for verification.
Ready to scan
Also in 2024, we detected many new preinstalled malicious apps that we assigned the generalized verdict of Trojan.AndroidOS.Adinstall. A further discovery, made in July, was the LinkDoor backdoor, also known as Vo1d, installed on Android-powered TV set-top boxes. It was located inside an infected system application com.google.android.services. The malware was capable of running arbitrary executables and downloading and installing any APKs.
On top of the above, we discovered several apps on Google Play, each containing a malicious SDK implant named “SparkCat”, which began to spread at least as early as March 2024. Infected apps were deleted by the store in February 2025: nevertheless, our telemetry data shows that other apps containing SparkCat are distributed through unofficial sources.
This SDK received a C2 server command with a list of keywords or dictionaries to search the gallery on the device for images to exfiltrate. Our data suggests that the Trojan was aimed at stealing recovery phrases for cryptocurrency wallets of Android users primarily in the UAE, Europe and Asia.
It is worth noting that the same implant for iOS was delivered via the App Store, which makes it the first known OCR malware to sneak into Apple’s official marketplace. Apple removed the infected apps in February 2025.
Mobile threat statistics
We discovered 1,133,329 malicious and potentially unwanted installation packages in 2024. This was below the 2023 figure, but the difference was smaller than the year before. The trend in the number of new unique malware installation packages appears to be plateauing.
Detected Android-specific malware and unwanted software installation packages in 2021–2024 (download)
Detected packages by type
Detected mobile apps by type in 2023 and 2024 (download)
Adware and RiskTool apps continued to dominate the rankings of detected threats by type. The BrowserAd (22.8%), HiddenAd (20.3%) and Adlo (16%) families accounted for the largest number of new installation packages in the former category. RiskTool’s share grew largely due to an increase in the number of Fakapp pornographic apps.
Share* of users attacked by the given type of malware or unwanted software out of all targeted Kaspersky mobile users in 2023–2024 (download)
*The total may exceed 100% if the same users experienced multiple attack types.
Banking Trojans gained three positions as compared with 2023 to occupy fourth place, following the usual leaders: adware, Trojans, and RiskTool.
TOP 20 most frequently detected types of mobile malware
Note that the malware rankings below exclude riskware and potentially unwanted apps, such as adware and RiskTool.
Verdict | %* 2023 | %* 2024 | Difference in p.p. | Change in ranking |
Trojan.AndroidOS.Fakemoney.v | 11.76 | 16.64 | +4.88 | +2 |
DangerousObject.Multi.Generic. | 14.82 | 11.13 | –3.70 | –1 |
Trojan.AndroidOS.Triada.ga | 0.00 | 6.64 | +6.64 | |
Trojan-Banker.AndroidOS.Mamont.bc | 0.00 | 5.36 | +5.36 | |
Trojan.AndroidOS.Boogr.gsh | 6.81 | 4.71 | –2.10 | –3 |
Trojan.AndroidOS.Triada.fd | 1.16 | 4.45 | +3.29 | +19 |
DangerousObject.AndroidOS.GenericML | 2.39 | 4.35 | +1.96 | +3 |
Trojan-Downloader.AndroidOS.Dwphon.a | 0.77 | 3.59 | +2.82 | +26 |
Trojan-Spy.AndroidOS.SpyNote.bz | 0.43 | 3.40 | +2.97 | +48 |
Trojan-Spy.AndroidOS.SpyNote.bv | 0.37 | 2.69 | +2.32 | +57 |
Trojan.AndroidOS.Fakeapp.hk | 0.00 | 2.51 | +2.51 | |
Trojan.AndroidOS.Triada.gs | 0.00 | 2.50 | +2.50 | |
Trojan.AndroidOS.Triada.gn | 0.00 | 2.02 | +2.02 | |
Trojan-Downloader.AndroidOS.Agent.mm | 1.46 | 1.91 | +0.45 | +6 |
Trojan.AndroidOS.Triada.gm | 0.00 | 1.84 | +1.84 | |
Trojan.AndroidOS.Generic. | 3.63 | 1.83 | –1.80 | –8 |
Trojan.AndroidOS.Fakemoney.bw | 0.00 | 1.82 | +1.82 | |
Trojan-Banker.AndroidOS.Agent.rj | 0.00 | 1.63 | +1.63 | |
Trojan.AndroidOS.Fakemoney.bj | 0.00 | 1.61 | +1.61 | |
Trojan-Spy.AndroidOS.SpyNote.cc | 0.06 | 1.54 | +1.47 |
* Share of unique users who encountered this malware as a percentage of all attacked Kaspersky mobile users
Fakemoney, a family of investment and payout scam apps, showed the highest level of activity in 2024. Third-party WhatsApp mods with the Triada.ga embedded Trojan were third, following the generalized cloud-specific verdict of DangerousObject.Multi.Generic. Many other messaging app mods in the same family, namely Triada.fd, Triada.gs, Triada.gn and Triada.gm, hit the TOP 20 too.
Mamont banking Trojans, ranking fourth by number of attacked users, gained high popularity with cybercriminals. These malicious apps come in a multitude of variants. They typically target users’ funds via SMS or USSD requests. One of them spreads under the guise of a parcel tracking app for fake online stores.
Various malware files detected by machine learning technology ranked fifth (Trojan.AndroidOS.Boogr.gsh) and seventh (DangerousObject.AndroidOS.GenericML). They were followed by the Dwphon Trojan that came preinstalled on certain devices. The SpyNote RAT Trojans, which remained active throughout the year, occupied ninth, tenth and twentieth places.
Region-specific malware
This section describes malware types that mostly affected specific countries.
Verdict | Country* | %** |
Trojan-Banker.AndroidOS.Agent.nw | Turkey | 99.58 |
Trojan.AndroidOS.Piom.axdh | Turkey | 99.58 |
Trojan-Banker.AndroidOS.BrowBot.q | Turkey | 99.18 |
Trojan-Banker.AndroidOS.BrowBot.w | Turkey | 99.15 |
Trojan.AndroidOS.Piom.bayl | Turkey | 98.72 |
Trojan-Banker.AndroidOS.BrowBot.a | Turkey | 98.67 |
Trojan-Spy.AndroidOS.SmsThief.wp | India | 98.63 |
Trojan-Banker.AndroidOS.Rewardsteal.fa | India | 98.33 |
Trojan.AndroidOS.Piom.bbfv | Turkey | 98.31 |
Trojan-Banker.AndroidOS.BrowBot.n | Turkey | 98.14 |
HackTool.AndroidOS.FakePay.c | Brazil | 97.99 |
Backdoor.AndroidOS.Tambir.d | Turkey | 97.87 |
Trojan.AndroidOS.Piom.bcqp | Turkey | 97.79 |
HackTool.AndroidOS.FakePay.i | Brazil | 97.65 |
Backdoor.AndroidOS.Tambir.a | Turkey | 97.62 |
Trojan-Banker.AndroidOS.Coper.b | Turkey | 97.45 |
HackTool.AndroidOS.FakePay.h | Brazil | 97.39 |
Trojan-Spy.AndroidOS.SmsThief.ya | India | 97.09 |
Trojan-Spy.AndroidOS.SmsThief.wm | India | 97.09 |
Trojan-Banker.AndroidOS.Rewardsteal.hi | India | 96.68 |
* Country where the malware was most active
* Share of unique users who encountered the malware in the indicated country as a percentage of all Kaspersky mobile security users attacked by the malware
Turkey and India accounted for the majority of region-specific threats in 2024. A variety of banking Trojans continued to be active in Turkey. Piom Trojans were associated with GodFather and BrowBot banker campaigns.
Users in India were attacked by Rewardsteal bankers and a variety of SmsThief SMS spies. Our quarterly reports have covered FakePay utilities widespread in Brazil and designed to defraud sellers by imitating payment transactions.
Mobile banking Trojans
The number of new banking Trojan installation packages dropped again to 68,730 as compared to the previous year.
The number of mobile banking Trojan installation packages detected by Kaspersky in 2021–2024 (download)
The total number of banker attacks increased dramatically over 2023’s level despite the drop in the number of unique installation packages. The trend has persisted for years. This may suggest that scammers began to scale down their efforts to generate unique applications, focusing instead on distributing the same files to a maximum number of victims.
TOP 10 mobile bankers
Verdict | %* 2023 | %* 2024 | Difference in p.p. | Change in ranking |
Trojan-Banker.AndroidOS.Mamont.bc | 0.00 | 36.70 | +36.70 | |
Trojan-Banker.AndroidOS.Agent.rj | 0.00 | 11.14 | +11.14 | |
Trojan-Banker.AndroidOS.Mamont.da | 0.00 | 4.36 | +4.36 | |
Trojan-Banker.AndroidOS.Coper.a | 0.51 | 3.58 | +3.07 | +30 |
Trojan-Banker.AndroidOS.UdangaSteal.b | 0.00 | 3.17 | +3.17 | |
Trojan-Banker.AndroidOS.Agent.eq | 21.79 | 3.10 | –18.69 | –4 |
Trojan-Banker.AndroidOS.Mamont.cb | 0.00 | 3.05 | +3.05 | |
Trojan-Banker.AndroidOS.Bian.h | 23.13 | 3.02 | –20.11 | –7 |
Trojan-Banker.AndroidOS.Faketoken.z | 0.68 | 2.96 | +2.29 | +18 |
Trojan-Banker.AndroidOS.Coper.c | 0.00 | 2.84 | +2.84 |
* Share of unique users who encountered this malware as a percentage of all users of Kaspersky mobile security solutions who encountered banking threats
Conclusion
The number of unique malware and unwanted software installation packages continued to decline year to year in 2024. However, the rate of that decline slowed down. The upward trend in mobile banking Trojan activity persisted despite the years-long decrease in unique installation packages.
Cybercriminals kept trying to sneak malware into official app stores like Google Play, but we also discovered a fair number of diverse preinstalled malicious apps in 2024. Speaking of interesting techniques first spotted last year, the use of NFC for stealing bank card data stands out.
Google Conferma: Tre Gravi Bug Android Usati per Spiare Giornalisti e Attivisti!
Le forze di sicurezza serbe hanno sfruttato una serie di vulnerabilità zero-daydi Android sviluppate dall’azienda israeliana Cellebrite per sbloccare il telefono di uno studente attivista e tentare di installare uno spyware.
Cellebrite è specializzata in informatica forense e sviluppa strumenti per le forze dell’ordine, le agenzie di intelligence e le aziende private per estrarre dati dai dispositivi mobili. Tali aziende spesso utilizzano exploit Zero-day per aggirare la protezione dei telefoni bloccati.
In seguito alla pubblicazione da parte di Amnesty International di possibili violazioni dei diritti alla privacy in Serbia nel dicembre 2024, Cellebrite ha bloccato l’accesso ai suoi strumenti per i servizi speciali serbi. Tuttavia, non si sa esattamente quando le autorità abbiano avuto accesso alla vulnerabilità e l’abbiano sfruttata.
Google ha confermato tre vulnerabilità nei driver USB Linux utilizzati in Android che sono stati coinvolti nell’attacco:
- CVE-2024-53104 (punteggio CVSS: 7,8) (exploit della classe video USB);
- CVE-2024-53197 (punteggio CVSS: 5,5) (exploit del driver audio USB ALSA);
- CVE-2024-50302 (Punteggio CVSS: 5,5) (Exploit del dispositivo USB HID).
Il primo bug ha ricevuto una correzione in un aggiornamento di sicurezza di febbraio 2025, classificato come “a sfruttamento limitato”. Gli altri due non sono ancora inclusi nelle patch ufficiali. La correzione dei bug può richiedere tempo, soprattutto per i dispositivi che raramente ricevono aggiornamenti del kernel.
Presso l’Amnesty Security Lab è stato dichiarato che correggere CVE-2024-53104 potrebbe interrompere l’intera catena di sfruttamento, ma non vi è ancora la certezza assoluta al riguardo. A loro volta, gli sviluppatori di GrapheneOS notato che la loro versione di Android contiene già le correzioni per le due vulnerabilità rimanenti.
Google ha rilasciato le correzioni ai partner OEM il 18 gennaio. Tutte le vulnerabilità saranno incluse nei futuri bollettini sulla sicurezza di Android e diventeranno obbligatorie.
Le vulnerabilità USB vengono spesso sfruttate per aggirare la sicurezza del dispositivo, consentendo l’esecuzione di codice arbitrario, comandi dannosi o aggirando la schermata di blocco. Tuttavia, lo sfruttamento presuppone l’accesso fisico allo smartphone: in questo caso, ciò è stato possibile arrestando il proprietario del dispositivo da parte della polizia. A differenza di Apple, Android di serie non ha una modalità USB con restrizioni simili, ma gli utenti possono ridurre al minimo i rischi disattivando il debug USB nelle impostazioni e abilitando la funzione di crittografia dei dati.
L'articolo Google Conferma: Tre Gravi Bug Android Usati per Spiare Giornalisti e Attivisti! proviene da il blog della sicurezza informatica.
Il DPO deve essere autonomo e indipendente: punto fermo ribadito dal Garante privacy
@Informatica (Italy e non Italy 😁)
Con un provvedimento sanzionatorio a carico di una una società di riabilitazione creditizia, il Garante privacy ribadisce che il DPO deve essere autonomo e indipendente nello svolgere i propri compiti di sorveglianza. Il provvedimento rileva
Informatica (Italy e non Italy 😁) reshared this.
Wake, Boot, Repeat: Remote OS Selection with GRUB and ESP
What do you do when you need to choose an OS at boot but aren’t physically near your machine? [Dakhnod]’s inventive solution is a mix of GRUB, Wake-on-LAN (WOL), and a lightweight ESP8266 running a simple HTTP server. In the past, [dakhnod] already enlightened us with another smart ESP hack. This one’s a clever combination of network booting and remote control that opens up possibilities beyond the usual dual-boot selector.
At its core, the hack modifies GRUB to fetch its boot configuration over HTTP. The ESP8266 (or any low-power device) serves up a config file defining which OS should launch. The trick lies in adding a custom script that tells GRUB to source an external config:
#!/usr/bin/env cat
net_dhcp
source (http,destination_ip_or_host:destination_port)/grub/config
Since GRUB itself makes the HTTP request, the system needs a running web server. That could be a Raspberry Pi, another machine, or the ESP itself. From there, a WOL-enabled ESP button can wake the PC and set the boot parameters remotely.
Is it secure? Well, that depends on your network. An open, unauthenticated web server dishing out GRUB configs is risky, but within a controlled LAN or a VLAN-segmented environment, it’s an intriguing option. Automation possibilities are everywhere — imagine remotely booting test rigs, toggling between OS environments for debugging, or even setting up kiosk machines that reconfigure themselves based on external triggers.
For those looking to take it further, using configfile
instead of source
allows for more dynamic menu entries, although it won’t persist environment variables. You could even combine it with this RasPi hack to control the uptime of the HTTP server. The balance between convenience and security is yours to strike.
If you’ve got your own wild GRUB customisation, let’s hear it!
Joe Vinegar reshared this.
Integrazioni, neotecnicismi post-narrativi, amnesie ed eclettismi vecchi e nuovi
massimogiuliani.it/blog/2025/0…
Integrazioni, neotecnicismi post-narrativi, amnesie ed eclettismi vecchi e nuovi
Considerazioni e ricordi personali sull’antica questione dell'”integrazione” in formazione e in terapia, fino ad alcune sue conseguenze recenti.Corpi che parlano
CISGIORDANIA. Al Numan, Walaje e Wadi Fukin: villaggi palestinesi prigionieri dei coloni
@Notizie dall'Italia e dal mondo
Tra Gerusalemme e Betlemme, l’espansione degli insediamenti israeliani soffoca questi tre e altri centri abitati. Un’esistenza fatta di chiusure e posti di blocco da passare. Il Muro di Israele isola migliaia di persone
L'articolo
Notizie dall'Italia e dal mondo reshared this.
freezonemagazine.com/articoli/…
E’ come se si fosse chiuso il cerchio. Questo il pensiero che si faceva strada ascolto dopo ascolto di questo nuovo album di Elli De Mon, artista vicentina che con Raìse tocca un passaggio importante, a mio avviso fondamentale della sua produzione discografica, già in grado di lasciare perle su un percorso certamente non semplice. […]
L'articolo Elli De Mon – Raìse proviene da FREE ZONE MAGAZINE.
E’ come se si
freezonemagazine.com/rubriche/…
“In questo locale ci sono molte più persone di quante ne può contenere“. Con questa frase l’agente di polizia si rivolge al gestore di una sala da ballo di Tacoma che si vede costretto ad allontanare tutti. Robin Roberts che in quel momento è sul palco chiede di poter completare il suo set musicale e […]
L'articolo La pericolosa Louie Louie proviene da FREE ZONE MAGAZINE.
“In questo locale ci sono
Ministero dell'Istruzione
#NoiSiamoLeScuole, il video racconto di questa settimana è dedicato alla nuova Scuola primaria “Albertini” di Gravellona Toce (VB), abbattuta e ricostruita con i fondi #PNRR destinati alla realizzazione di nuove scuole, all’IC “Antonio Fogazzaro” di …Telegram
che si fa con un raspberry pi?
Grazie
Andy War reshared this.
DarkLab di RHC Pubblica Il Report DarkMirror 2024: L’osservatorio delle minacce Ransomware
Il ransomware continua a rappresentare una delle minacce più pervasive e dannose nel panorama della cybersecurity globale. Secondo il report “DarkMirror” di DarkLab, relativo al secondo semestre del 2024, gli attacchi ransomware hanno mostrato un’evoluzione significativa sia nelle tecniche utilizzate che negli obiettivi colpiti. Questo report emesso dal collettivo DarkLab (il laboratorio sull’intelligence delle minacce di Red Hot Cyber) offre una panoramica delle principali tendenze emerse, con un focus sui dati quantitativi e sulle implicazioni per la sicurezza informatica.
Vengono analizzati i trend globali del ransomware nel secondo semestre del 2024, con un focus sulle tendenze emergenti, le tattiche dei gruppi criminali e l’impatto sui vari settori. Viene approfondita la situazione del comparto Italia, evidenziando le peculiarità del contesto nazionale. Si esplora inoltre il lato oscuro dell’intelligenza artificiale, utilizzata sempre più spesso dai cybercriminali per ottimizzare gli attacchi. Il report dedica ampio spazio ai Threat Actors, con un’analisi dettagliata della loro evoluzione e le nuove tecniche, tattiche e procedure (TTPs).
Non mancano approfondimenti sulle operazioni di law enforcement condotte a livello internazionale e un’analisi dell’economia del ransomware, inclusa una valutazione delle transazioni dei wallet criminali. Infine, il report include interviste ai Threat Actors (constantemente svolte da Red Hot Cyber) e una rassegna sui nuovi gruppi emersi nel panorama delle minacce.
Il report è stato realizzato dal gruppo DarkLab e nello specifico da Pietro Melillo, Olivia Terrangi, Alessio Stefan, Carlo Mauceli, Inva Malaj, Luca Galuppi, Massimiliano Brolli, Edoardo Faccioli, Raffaela Crisci, Andrea Mario Muscarà.
Scarica il report DarkMirror : il Report sulla minaccia ransomware di H2 2024
Trend Ransomware a livello globale
Il fenomeno del ransomware nel 2024 ha continuato a rappresentare una minaccia persistente e in crescita (Come visto nell’estratto di Pietro Melillo, Andrea Mario Muscarà ed Inva Malaj), colpendo indistintamente sia economie sviluppate che in via di sviluppo. Secondo i dati raccolti da Dark Lab, sono state documentate 5333 vittime di attacchi a livello globale, un numero che rappresenta solo una frazione della reale portata del problema. Gli Stati Uniti si confermano il paese più colpito, con 2748 vittime documentate, seguiti da Canada (283), Regno Unito (277) e Germania (168). Questo dimostra che le nazioni con infrastrutture digitali avanzate sono tra i principali obiettivi dei cybercriminali.
L’industria e i servizi emergono come i settori economici più bersagliati dagli attacchi ransomware. Con 898 attacchi registrati, il comparto industriale è quello maggiormente colpito, a causa delle vulnerabilità presenti nelle sue infrastrutture IT. Il settore dei servizi segue con 777 attacchi, evidenziando rischi significativi nella gestione dei dati critici. Anche la costruzione (462 attacchi) e la tecnologia (424 attacchi) sono particolarmente esposte, dato il valore delle informazioni sensibili trattate.
La sanità rappresenta un altro settore chiave colpito, con 413 attacchi registrati, mettendo a rischio la sicurezza dei dati dei pazienti e la continuità operativa delle strutture sanitarie. I comparti del retail (325 attacchi), finanziario (288 attacchi) e pubblico (273 attacchi) mostrano anch’essi un’esposizione elevata, mentre settori come l’educazione (230 attacchi) e Hospital (192 attacchi) subiscono attacchi con impatti generalmente meno critici ma comunque rilevanti.
L’analisi dei dati conferma che il ransomware non risparmia alcun settore e si adatta alle vulnerabilità specifiche di ciascun comparto. La crescente sofisticazione delle tecniche di attacco, unite alla strategia della doppia estorsione, impongono misure di sicurezza più efficaci per proteggere le infrastrutture critiche e i dati sensibili. Investire in cybersecurity e resilienza digitale diventa sempre più essenziale per mitigare i danni causati da questa minaccia globale.
[strong]Scarica il report DarkMirror : il Report sulla minaccia ransomware di H2 2024[/strong]
Trend Ransomware a livello Italia
L’analisi delle minacce ransomware in Italia nel 2024, rileva che c’è stata una importante flessione delle vittime che sono passate dalle 192 del 2023 alle 149 del 2024 (Come visto nell’estratto di Luca Galuppi e Marco Mazzola). Altresì evidenziamo una crescente concentrazione di attacchi in settori strategici, con l’industria che si conferma il bersaglio principale, seguita dal retail e dal comparto tecnologico. Gli attacchi rivolti alle infrastrutture critiche, come energia e sanità, pur rappresentando una percentuale inferiore, restano di particolare interesse per il loro potenziale impatto. Questo scenario sottolinea l’urgenza di strategie di difesa avanzate per proteggere i comparti chiave dell’economia nazionale.
Dal punto di vista degli attori malevoli, il gruppo RansomHub si distingue come il più attivo, con 18 attacchi documentati, seguito da 8Base e LockBit 3, entrambi con 12 attacchi. Altri gruppi di rilievo includono BlackBasta, Akira e Argoanuts, che continuano a rappresentare una minaccia significativa. Nonostante alcuni gruppi abbiano un numero inferiore di attacchi, come Hunters, Ciphbit, DragonForce e Meow, la loro attività non deve essere sottovalutata, in quanto spesso operano in modo mirato e con tecniche sofisticate.
Un elemento degno di nota è la variazione nella distribuzione degli attacchi tra i settori economici. Il comparto dei servizi mostra una crescita significativa negli attacchi subiti, mentre il settore tecnologico sembra registrare un lieve calo. Tuttavia, l’industria resta il principale obiettivo delle cyber gang, rendendo necessaria una risposta tempestiva per mitigare i rischi e rafforzare la resilienza delle infrastrutture critiche italiane.
Scarica DarkMirror : il Report sulla minaccia ransomware di H2 2024
Threat Actors: una analisi del contesto e della evoluzione
Proseguono nel secondo semestre 2024 complesse intrusioni multifase (come riportato dall’estratto di Olivia Terragni, Alessio Stefan, Pietro Melillo) di livello globale e nella scala operazionale si può notare sia il ‘declino’ di Lockbit sia una frammentazione, con l’emergere di nuovi ceppi ransomware in un’intensificazione di minacce significative distinte da pratiche sempre più intimidatorie e tecniche di attacco avanzate (utilizzate anche daI gruppi ATP) sempre più efficienti nell’eludere le difese.
Le nuove minacce nel panorama della cybersecurity stanno evolvendo rapidamente, con l’intelligenza artificiale (AI) che gioca un ruolo sempre più significativo (come riportato dall’estratto di Carlo Mauceli). L’AI non solo sta trasformando il modo in cui le organizzazioni si difendono dagli attacchi informatici, ma sta anche diventando uno strumento potente nelle mani dei cybercriminali. Questi ultimi stanno utilizzando l’AI per sviluppare malware più sofisticati, automatizzare attacchi e superare le difese tradizionali. La crescente accessibilità di strumenti di AI, come ChatGPT, ha sollevato preoccupazioni riguardo al loro potenziale utilizzo per scopi malevoli, tra cui la creazione di phishing più convincenti e la pianificazione di attacchi più mirati. Questo scenario richiede una risposta proattiva da parte delle forze dell’ordine e delle aziende di sicurezza per mitigare i rischi associati all’uso malevolo dell’AI.
Le operazioni internazionali di contrasto al ransomware hanno visto un’intensificazione negli ultimi anni, con sforzi coordinati tra agenzie di sicurezza, forze di polizia e unità specializzate in cyber intelligence. Operazioni come Cronos ed Endgame (come visto nell’estratto di Raffaela Crisci) hanno dimostrato l’efficacia di un approccio collaborativo, portando al smantellamento di infrastrutture critiche utilizzate dai gruppi ransomware e all’arresto di figure chiave. Ad esempio, l’Operazione Cronos ha colpito duramente il gruppo LockBit, sequestrando domini e compromettendo la loro infrastruttura interna. Queste operazioni non si limitano a semplici sequestri, ma includono tattiche di interferenza massiccia, come la diffusione di disinformazione all’interno delle reti criminali, minando la loro capacità operativa. Nonostante questi successi, i gruppi ransomware continuano ad adattarsi, sviluppando nuove varianti di malware e tecniche per eludere le autorità.
Un elemento di grande rilevanza all’interno del report sono le interviste ai Threat Actors condotte dal team DarkLab (come evidenziato nell’estratto di Massimiliano Brolli e Alessio Stefan). Nel secondo semestre del 2024, il gruppo è riuscito a intervistare diverse cyber gang ransomware, tra cui Ransom Cortex, RADAR, DISPOSSESSOR, Quilin, Lynx, Stormous e Interlock. Nel report precedente, invece, erano state pubblicate le interviste a Vari Group, Cicada6601 e Azzasec.
L’economia del ransomware è in costante crescita, con introiti che hanno superato il miliardo di dollari nel 2023. Le analisi condotte da DarkLab (come visto nell’estratto di Alessio Stefan ed Edoardo Faccioli) rivelano che, nonostante una diminuzione nel numero di transazioni, il saldo dei wallet collegati ai pagamenti ransomware è aumentato significativamente. Questo indica una strategia sempre più aggressiva da parte dei gruppi ransomware, che puntano su richieste di riscatto più elevate e su obiettivi di alto profilo. Le criptovalute continuano a essere il mezzo preferito per i pagamenti, grazie alla loro natura decentralizzata e alla difficoltà di tracciamento. Tuttavia, le forze dell’ordine stanno intensificando gli sforzi per monitorare e congelare i fondi illeciti, come dimostrato dal sequestro di oltre 30.000 wallet Bitcoin durante l’Operazione Cronos.
Scarica il report DarkMirror : il Report sulla minaccia ransomware di H2 2024
Conclusioni
Il report DarkMirror di DarkLab evidenzia come il ransomware continui a essere una delle minacce più devastanti nel panorama della cybersecurity globale. Nel secondo semestre del 2024, gli attacchi hanno subito un’evoluzione sia nelle tecniche che negli obiettivi, con un aumento della sofisticazione delle operazioni e una frammentazione del panorama dei Threat Actors. Le economie digitalmente avanzate restano i bersagli primari, con gli Stati Uniti in testa, mentre il settore industriale e quello dei servizi si confermano i più colpiti. La strategia della doppia estorsione e l’uso di tecnologie avanzate da parte dei cybercriminali impongono un rafforzamento delle misure di sicurezza per proteggere infrastrutture critiche e dati sensibili.
In Italia, il numero di attacchi ransomware è calato rispetto all’anno precedente, ma si registra una maggiore concentrazione su settori strategici come industria, retail e tecnologia. Il gruppo RansomHub emerge come il più attivo, seguito da 8Base e LockBit 3, mentre nuove cyber gang stanno guadagnando terreno. La sanità e le infrastrutture critiche restano a rischio, sottolineando l’urgenza di strategie di difesa più avanzate. Sebbene alcuni settori mostrino una leggera riduzione degli attacchi, il panorama delle minacce rimane dinamico e in continua evoluzione, rendendo necessarie azioni mirate per migliorare la resilienza delle organizzazioni italiane.
L’intelligenza artificiale sta giocando un ruolo sempre più rilevante sia nella difesa che negli attacchi informatici. I cybercriminali sfruttano l’AI per creare malware più sofisticati, automatizzare attacchi e rendere più efficaci le campagne di phishing. L’accessibilità di strumenti AI avanzati ha reso più semplice per le cyber gang sviluppare minacce sempre più difficili da rilevare, obbligando aziende e forze dell’ordine a potenziare le strategie di contrasto. Le operazioni di law enforcement hanno ottenuto successi significativi, con azioni coordinate come l’Operazione Cronos ed Endgame che hanno colpito duramente gruppi come LockBit, ma i criminali continuano ad adattarsi e a evolversi rapidamente.
Un elemento distintivo del report è l’analisi diretta dei Threat Actors, basata sulle interviste condotte dal team DarkLab con gruppi ransomware come Ransom Cortex, RADAR, DISPOSSESSOR, Quilin e Stormous. Queste conversazioni offrono uno spaccato unico sulle motivazioni, le strategie e le dinamiche interne delle cyber gang, contribuendo a una comprensione più approfondita delle minacce. La crescente specializzazione dei gruppi e l’intensificazione delle loro attività rendono essenziale un monitoraggio costante del dark web e delle nuove tattiche emergenti per anticipare le future evoluzioni del ransomware.
L'articolo DarkLab di RHC Pubblica Il Report DarkMirror 2024: L’osservatorio delle minacce Ransomware proviene da il blog della sicurezza informatica.
Mizzone likes this.
Simon Perry likes this.
Rientro da Malaga!
Oggi sono rientrato da Malaga.
Malaga è Spagna, è Europa, e io amo l'Europa: unita, comune a tutti noi e - mi auguro - da ora in poi più forte.
Anche l'Italia è Europa, ma da qualsiasi Paese io provenga, ogni volta che ci ritorno, che ritorno a casa, ho un'impressione pessima del nostro Paese, che dura qualche ora, a volte un giorno o 2, perché ho ancora gli occhi dell'esploratore. Quelli del cittadino che vive qui ci mettono un po', a tornare.
Con quegli occhi vedo un Paese decadente, triste, che cade letteralmente in pezzi, mentre il resto dell'Europa va avanti.
E' vero, in alcuni Paesi europei sto meglio che in Italia, per i miei problemi di salute, ma non è solo questo. Parlo della qualità delle strade, dei trasporti, di cosa vedi quando ti guardi in giro: piste ciclabili, panorami urbani, lungomare, autostrade, aeroporti, eccetera.
Certo, ci sono anche ell'estero posti come quelli che ho appena descritto, ma ho la netta sensazione che nel nostro Paese tutti questi problemi siano...più densi, più presenti.
Se viaggiate spesso in Europa, vi chiedo: sono pazzo io o anche voi avete questa sensazione?
Mizzone likes this.
Tiziano :friendica: likes this.
Firefox sta bruciando: sarà una fenice o resterà solo un cumulo di cenere?
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/ffox/
Il più delle volte guardo qualcosa, una persona, una scena, un posto, un documento e mi concentro sulle novità, i dettagli nuovi, quelli che prima non c'erano e che testimoniano un cambiamento. È più difficile accorgersi che qualcosa manca, che
Privacy Pride reshared this.
@privacypride
Privacy Pride reshared this.
Ricordarsi di sé
@Politica interna, europea e internazionale
L'articolo Ricordarsi di sé proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
F35 in India? Ecco perché il dossier è importante
@Notizie dall'Italia e dal mondo
Gli Stati Uniti stanno rafforzando la loro cooperazione militare con l’India, consolidando un’alleanza strategica fondamentale per il contenimento dell’influenza cinese nell’Indo-Pacifico e per sganciare New Delhi dalla storica dipendenza dall’industria militare russa. La recente apertura alla condivisione del caccia di
Notizie dall'Italia e dal mondo reshared this.
Israele blocca tutti gli aiuti umanitari a Gaza e si rimangia l’accordo
@Notizie dall'Italia e dal mondo
Con il sostegno degli Stati Uniti, Tel Aviv decide nuovamente di utilizzare la fame come arma di guerra per costringere Hamas a rigettare l'accordo sottoscritto, proseguendo con lo scambio dei prigionieri senza garantire un cessate il fuoco permanente
L'articolo
Notizie dall'Italia e dal mondo reshared this.
freezonemagazine.com/rubriche/…
Il 1982 è per tutti noi italiani, bambini o adulti che lo abbiamo vissuto, l’anno in cui la nazionale di calcio italiana vinse i mondiali in Spagna con Cabrini, Tardelli e Paolo Rossi. Fu un’estate memorabile, caldissima e divertente. La mia storia, invece, comincia il 25 aprile di quello stesso anno. Sono una bambina di […]
L'articolo La mostra proviene da FREE ZONE MAGAZINE.
Il 1982 è per tutti noi italiani, bambini o adulti che
Regalo uno scatolone di VHS - Questo è un post automatico da FediMercatino.it
Prezzo: 0 $
Come da titolo,regalo scatolone di VHS in zona Ferrara/Bologna/bassa modenese.
Posso anche scambiare con riviste musicali, ma non importa se non ne avete... Liberatemi di questo scatolone! 😬
Price: 0 $ :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
reshared this
Iniziando a pensare alle alternative ai social che appoggiano le politiche di Trump
Iniziando a pensare alle alternative ai social che appoggiano le politiche di Trump
Per chi si chiedesse come fare ad allontanarsi dai social network dei broligarchi di Trump, un po' di alternative: 1. Fiendica, la cosa ...Sebastiano Cuffari (Blogger)
Alex Bracco likes this.
Spero che possa incominciare ad essere più conosciuto che arrivi qualche finanziamento serio, dato le ultime notizie di tutti i giorni. Non sarà una battaglia facile per il vecchio continente ma uniti si può.
Simon Perry likes this.
@Andrea non sapevo che Sailfish dipendesse in qualche modo da Nokia.
Sì, speriamo davvero. Di progetti ce ne sono e ce ne sono stati molti, a mio avviso per ora tutti molto promettenti ma non utilizzabili nel concreto. Non sarebbe male se, davvero, si cominciasse ad investire anche istituzionalmente in progetti di questo tipo.
Questo manca all'Europa, la volontà di farcela da sola e la consapevolezza di quanto sia indispensabile!
Vi presento la mia scuola 😊
Un altro passo prima di chiudere definitivamente il mio account G💩gle: migrare tutti i (pochi) video del mio canale su #Peertube Uno Italia!
Tra questi, ecco la breve presentazione che ho realizzato qualche anno fa per l'Indirizzo Musicale dell'I.C. "Leonardo da Vinci", di #Ciampino dove insegno ormai da una decina d'anni.
Abbiamo ben 8 strumenti (caso unico nel Lazio e molto raro anche in tutta Italia!) e da noi la musica e le emozioni non mancano mai!
(indiscrezione... sto portando avanti la proposta di aprire il canale ufficiale della scuola su peertube.uno... 😉🤞)
P.S.: tutti i brani che sentite sono stati registrati dal vivo durante i concerti dei nostri ragazzi (tranne l'ultimo, montato in pandemia con le loro riprese inviate da casa).
Buona visione! 😊
L’Indirizzo Musicale dell’I.C. “Leonardo Da Vinci” di Ciampino
Otto strumenti, concerti, concorsi, gemellaggi... Tanti stili musicali, sfide, traguardi! Tutto questo ti aspetta alla "Leonardo Da Vinci" di Ciampino. Energia, passione, emozione... scoperta, cond...PeerTube Uno Italia - Video Streaming italiano libero e federato
like this
reshared this
La leggenda di Johnny PeeBack
#raccontobreve
iyezine.com/la-leggenda-di-joh…
La leggenda di Johnny PeeBack
La leggenda di Johnny PeeBack - Vi presentiamo il primo capitolo del nostro libro "La leggenda di Johnny PeeBack", intitolato "Ti crescerà addosso, come una verruca". Un titolo intrigante, vero? -krk dominguez (In Your Eyes ezine)
Non è stato così facile. Ho cominciato cancellando tutte le foto e i post condivisi negli ultimi 15 anni. Ho cercato di cancellare tutto il cancellabile anche dal cestino e poi ho chiuso il profilo. Già trovare il tastino per eliminare è stato macchinoso poi, quando finalmente trovato, son cominciate la serie di “Ma sei sicura? Ma non vorresti, invece, prenderti solo una pausa? Perderai tutto quello che hai condiviso, ne sei proprio sicura? Ma sei davvero sicurasicura?” Arrivata alla fine della lunga procedura mi hanno dato comunque 30 giorni per ripensarci.
Sono uscita dal metaverso sociale e son contenta. Come quando sono uscita dalla grande distribuzione o come quando sono uscita dalla grande città.
Nella mia paginetta non stavo particolarmente scomoda: un centinaio di contatti selezionati con cui condividevo pensieri, scatti particolarmente riusciti e i risultati di attacchi di creatività. Ricevevo feedback che mi stimolavano il continuare a farlo.
Ma da qualche tempo ho cominciato a sentirmi scomoda come quella volta che ho partecipato a un mercatino artigianale dentro a un centro commerciale.
Qui, in questo nuovo verso, in cui ho cominciato ad affacciarmi qualche anno fa grazie a certi raduni di genuino clandestino, sto prendendo confidenza. Comincio a dare un mio primo timido contributo. Qui, dove, senza lucine e aria condizionata le coccinelle respirano l’avvicinarsi della primavera e giocano all’amore.
like this
reshared this
Libsophia #10 – Diversità con Ermanno Ferretti
@Politica interna, europea e internazionale
L'articolo Libsophia #10 – Diversità con Ermanno Ferretti proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
freezonemagazine.com/articoli/…
Poetica La storia poetica di Maria Rosaria Madonna è davvero singolare nel panorama della poesia contemporanea. Nata a Palermo nel 1940 e scomparsa nel 2002 a Parigi, pubblica una sola raccolta, dal titolo Stige, apparsa nel 1992 (con la prefazione della grande Amelia Rosselli; nel 2020 verrà data alle stampe un’antologia comprendente anche sue composizioni […]
L'articolo Maria Rosaria Madonna pro
Poetica La
simona
in reply to simona • — (Livorno) •simona
in reply to simona • — (Livorno) •