Questo malware, nonostante sia stato abbandonato dagli autori, continua a mietere molte “vittime”: le possibili soluzioni
Secondo i più grandi esperti di informatica e i siti più autorevoli che si occupano di sicurezza informatica, nei mesi a venire si teme che milioni di dispositivi possano ancora essere compromessi dal worm USB PlugX che è stato recentemente abbandonato dai suoi stessi creatori e che è dotato di funzionalità autoreplicante, con infezioni registrate da quasi 2,5 milioni di indirizzi IP in un periodo di sei mesi a partire da settembre 2023.
Oltre l’80% di tutti i dispositivi compromessi dal malware PlugX nello stesso periodo provenivano da circa 15 paesi, fra i quali anche Nigeria, India, Cina, Iran e Indonesia, ma anche molti importanti paesi europei. Ciò che hanno notato gli esperti negli ultimi tempi è che i principali paesi infetti non hanno punti in comune. Si tratta di un modello osservato con precedenti worm USB come RETADUP che ha i più alti tassi di infezione nei paesi di lingua spagnola. Ciò suggerisce la possibilità che questo worm possa aver avuto origine da più pazienti zero in diversi paesi.
I risultati hanno inoltre rilevato che la potenziale acquisizione del malware PlugX da parte di autori di minacce che hanno accesso all’indirizzo IP, potrebbe indurre i paesi colpiti a consentire l’autoeliminazione del malware, ma dovranno accettare di perdere definitivamente i dati archiviati.
Questo malware è noto per la sua capacità di infettare e replicarsi attraverso dispositivi di archiviazione USB. La prima volta che venne rilevato era il 2019. Successivamente questo malware ha registrato una nuova ondata di infezioni che ha colpito quasi 2,5 milioni di indirizzi IP negli ultimi mesi, a partire da settembre 2023. Una delle sue caratteristiche principali riguarda soprattutto la capacità di infettare automaticamente le unità USB, che a loro volta diffondono l’infezione ai nuovi dispositivi non appena vengono collegati esattamente come un virus contagiosissimo.
Secondo gli esperti, PlugX è stato creato in Cina ed è stato utilizzato da gruppi legati al Ministero della Sicurezza dello Stato cinese. E’ ormai accertato che colui che lo ha creato ha ormai abbandonato l’indirizzo IP utilizzato come canale di comando e controllo, ma ancora questo malware continua a diffondersi nonostante tutto su un numero incredibile di dispositivi.
I ricercatori della società di sicurezza Sekoia hanno acquistato l’indirizzo IP e intercettato il traffico per evitare che possa continuare a diffondersi, ma il numero dei dispositivi ancora infetti rimane molto elevato nonostante gli sforzi intrapresi per limitarlo.
La cosa più preoccupante è che per disinfettare le unità USB infette si potrebbe correre il serio rischio di perdere definitivamente preziosi dati presenti all’interno delle unità infette. Gli unici rimedi da adottare sono quelli di usare software antivirus aggiornati effettuando regolarmente la scansione delle nostre unità Usb per non correre il rischio di veder cancellati tutti i dati contenuti dentro le unità.
Uno dei più grandi paradossi dei nostri tempi è che con gli smartphone possiamo fotografare…
In tanti aspettavano da tempo l'adeguamento del 5,4% delle rendite Inail: le ultime circolari dell'ente…
Con lo switch-off dello scorso 28 agosto, che ha introdotto il nuovo digitale terrestre, è…
Sapere dove si trova un'altra persona è ora possibile grazie a WhatsApp: in pochi conoscono…
Il cappotto termico interno è una soluzione ottimale per avere ottimi risultati in riferimento all'isolamento…
Basta una mossa semplice e automatica per avere sempre a disposizione tutti i canali del…