IcedID Malware

IcedID è un trojan bancario che è stato scoperto per la prima volta nel settembre 2017. Nell'ottobre 2022, è stata la quarta variante di malware più comune, in parte guidata dal ritorno di Emotet, che spesso consegna il malware. Come trojan bancario, IcedID è specializzato nella raccolta delle credenziali di accesso agli account degli utenti presso le istituzioni finanziarie. IcedID è anche in grado di rilasciare malware.

Sebbene IcedID sia comunemente distribuito da Emotet, un malware botnet, non è l'unico vettore di distribuzione di IcedID. Il trojan bancario si distribuisce anche attraverso campagne di malspam e può spostarsi attraverso una rete per infettare altri host dopo aver preso piede su un sistema infetto. Il malware IcedID è noto anche per l'utilizzo di varie tecniche per nascondere la sua presenza nel sistema. Ad esempio, il malware utilizza la process injection per nascondersi nel sistema e la steganografia per nascondere i dati sensibili.

Richiedi una Demo Ottenere il Rapporto sulla sicurezza

La minaccia

Poiché il malware IcedID è un trojan bancario, il suo scopo principale è quello di rubare le credenziali di accesso agli account degli utenti presso le istituzioni finanziarie. Una volta ottenuto l'accesso a queste credenziali, il malware può utilizzarle per accedere agli account degli utenti e rubare loro il denaro. Recentemente, IcedID viene utilizzato anche per rilasciare ulteriori malware.

IcedID utilizza la web injection per indurre gli utenti a consegnare le proprie credenziali:

  • La Web injection è il metodo che IcedID utilizza per raccogliere le informazioni di login per i portali bancari online. Utilizzando questo metodo, gli aggressori iniettano il codice HTML o JavaScript nel contenuto del sito web prima che venga reso sul browser. Permette al malware di raccogliere ed esfiltrare le credenziali dell'utente per utilizzarle in seguito.

Come proteggersi dal malware IcedID

IcedID è un trojan bancario sofisticato e il suo utilizzo di tecniche di evasione lo rende difficile da identificare e rimediare sui sistemi infetti. Tuttavia, le organizzazioni e gli individui possono intraprendere una serie di azioni per proteggersi dalle infezioni IcedID.

Alcune best practice per affrontare il malware e i trojan bancari in generale e IcedID in particolare includono quanto segue:

  • Formazione dei dipendenti: IcedID utilizza tecniche di social engineering per diffondersi e per indurre gli utenti a consegnare informazioni sensibili, come le credenziali di accesso. La formazione dei dipendenti per identificare e rispondere correttamente all'ingegneria sociale è essenziale per ridurre al minimo la minaccia di IcedID.
  • Distribuire Endpoint SecurityLe soluzioni di Endpoint Security sono in grado di identificare e bloccare i tentativi di infezione da parte di IcedID e di altri malware. Endpoint Security Le soluzioni devono essere distribuite su tutti i dispositivi, devono essere mantenute aggiornate e devono avere accesso a un cyber threat intelligence di alta qualità.
  • Utilizzi un MFA forte: Come trojan bancario, l'obiettivo principale di IcedID è raccogliere le credenziali di accesso agli account utente. Imporre l'uso di una forte autenticazione a più fattori (MFA) può ridurre il rischio di un attacco di successo di acquisizione dell'account.
  • Implementare la sicurezza delle e-mail: IcedID si diffonde comunemente tramite malicious email. Le soluzioni di sicurezza e-mail che ispezionano i contenuti delle e-mail e gli allegati alla ricerca di contenuti dannosi possono aiutare a rilevare le infezioni da malware IcedID.
  • Monitorare la rete: IcedID opera un proxy sulla porta 49157 sui computer infetti e tenta di diffondersi attraverso la rete da un host compromesso. Il monitoraggio del traffico di rete alla ricerca di porte aperte e traffico di rete anomalo può aiutare a identificare le infezioni IcedID.
  • Implementare il Privilegio Minimo: IcedID ruba le credenziali di accesso e le utilizza per diffondersi attraverso la rete. L'applicazione del principio del minimo privilegio, che limita gli utenti e i dispositivi alle autorizzazioni minime necessarie per il loro ruolo, limita i danni che possono essere causati da un dispositivo o da un account utente compromesso.

Protezione IcedID con Check Point

Sebbene IcedID rappresenti una minaccia significativa per la cybersecurity aziendale e personale, è ben lungi dall'essere l'unica minaccia informatica che le aziende devono affrontare ed è stata solo la quarta variante di malware più comune nell'ottobre 2022. Per saperne di più sullo stato attuale del panorama delle minacce informatiche, consulti il Rapporto sulla sicurezza informatica 2023 diCheck Point.

Check Point Harmony Endpoint offre una protezione completa contro IcedID e altri trojan bancari e malware. Con l'accesso a threat intelligence da Check Point ThreatCloud IA, Harmony Endpoint ha visibilità sulle ultime campagne di attacco e la possibilità di prevenire gli attacchi da parte di varianti di malware emergenti.

Harmony Endpoint consente alle organizzazioni di distribuire un sito Endpoint Security scalabile e gestito centralmente per proteggere i sistemi e gli utenti. Per saperne di più su come Harmony Endpoint può migliorare la postura della vostra organizzazione su Endpoint Security, iscrivetevi oggi stesso per una demo gratuita.

×
  Feedback
Questo sito web utilizza cookies per la sua funzionalità e per scopi di analisi e marketing. Continuando a utilizzare questo sito Web, accetti l'utilizzo dei cookies. Per ulteriori informazioni, leggere la nostra Informativa sui cookie.
OK