Classifica Malware di marzo: Italia è il secondo paese europeo più attaccato e nel mondo il ritorno degli exploit

Secondo Check Point Software Technologies Ltd. , l’Italia continua ad essere assediata dalla morsa dei malware e nel mese di marzo sale di un’altra posizione nella classifica globale, divenendo il secondo paese più colpito in Europa. Le principali minacce attualmente in atto nel nostro Paese sono Conficker, warm che punta ai sistemi operativi Windows; Nivdort, una famiglia di trojan che colpisce la piattaforma Windows e Cryptoload, un trojan-downloader usato per diffondere ransomware sui dispositivi infettati. A livello globale, Check Point ha rilevato una massiccia impennata nell’uso di exploit da parte dei cybercriminali con Rig che ha addirittura raggiunto il secondo posto del Global Threat Impact Index di marzo.

Gli exploit, che sono progettati per scoprire e sfruttare vulnerabilità sui dispositivi al fine di far scaricare ed eseguire codice melevolo, hanno avuto un declino nel maggio 2016, dopo la scomparsa delle principali varianti Angler e Nuclear. Tuttavia marzo 2017 ha registrato l’ascesa di Rig EK nella classifica, in quanto il secondo malware più utilizzato al mondo. Anche l’exploit Terror ha visto un significativo aumento della propria diffusione nel mese di marzo piazzandosi a un soffio dalla decima posizione della lista delle minacce più popolari del mese.

Rig diffonde exploit per Flash, Java, Silverlight e Internet Explorer. La catena di infezione inizia con il reindirizzamento a una pagina di destinazione che contiene elementi JavaScript e che esegue un controllo di plug-in vulnerabili per diffondere l’exploit. L’exploit Terror è stato identificato all’inizio di dicembre 2016 e conteneva otto diversi exploit operativi. Rig e Terror hanno diffuso una vasta gamma di minacce, da ransomware a banking Trojan a spambot a BitCoin miner.

Come già a febbraio, le tre principali famiglie di malware rivelano una vasta gamma di obiettivi e di vettori di attacco, e un impatto su tutti gli stadi dell’infezione. I ransomware sono stati uno degli strumenti più redditizi a disposizione dei criminali informatici in tutto il 2016, e grazie alla diffusione di questi attraverso gli exlpoit, la minaccia non mostra alcun segno di cedimento.

A livello mondiale, le tre famiglie di malware più diffuse a febbraio sono state Hacker Defender e Rig EK, con il 5% delle organizzazioni colpite da ciascuno, seguiti da Conficker e Cryptowall, che hanno colpito ciascuno il 4% delle aziende.

I tre malware più terribili a marzo 2017 sono:

*La freccia si riferisce al cambio di posizione rispetto alla classifica del mese precedente.

  1. ? HackerDefenderRootkit user-mode per Windows, che può essere utilizzata per nascondere file, procedure e chiavi di registro, inoltre esegue backdoor e reindirizza le porte attraverso le porte TCP aperte con servizi in essere. Questo significa che è impossibile trovare la backdoor nascosta usando mezzi tradizionali.
  2. ? Rig EKExploit rilevato la prima volta nel 2014. Rig diffonde exploit per Flash, Java, Silverlight e Internet Explorer. La catena di infezione inizia con un reindirizzamento a una pagina di destinazione che contiene elementi JavaScript e che esegue un controllo di plug-in vulnerabili per diffondere l’exploit.
  3. ? ConfickerWorm che consente operazioni da remoto e download di malware. Le macchine infettate vengono controllate da una botnet, che contatta il server Command&Control, pronta a ricevere istruzioni.

Per quanto riguarda i malware mobile, le due principali famiglie restano uguali a quelle di febbraio, mentre Ztorg è tornato nella top three.

I tre malware per dispositivi mobili più terribili di marzo 2017:

  1. Hiddadmalware Android che riconfeziona app legali e poi le consegna ad un negozio. La sua funzione principale è mostrare adv, ma è anche in grado di trovare un accesso a informazioni di sicurezza fondamentali presenti nel sistema operativo, consentendo agli hacker di ottenere dati sensibili degli utenti.
  2. Hummingbadmalware Android che stabilisce un rootkit persistente sui dispositivi, installa applicazioni fraudolente, e, con poche modifiche, può consentire altre attività malevole, come l’installazione di key-logger, il furto di credenziali e riesce a scavalcare la crittografia utilizzata dalle aziende.
  3. Ztorgtrojan che utilizza i privilegi di root per scaricare e installare applicazioni sul telefono cellulare all’insaputa dell’utente.

Nathan Shuchami, VP of Emerging Products di Check Point ha commentato: “Il drammatico ritorno degli exploit a marzo mostra come le minacce più vecchie non scompaiono mai definitivamente – vengono semplicemente messe in stato dormiente per poi essere diffuse nuovamente. È sempre più facile per gli hacker malintenzionati rivisitare e modificare famiglie di malware e minacce esistenti anziché svilupparne di nuove di zecca, e gli exploit sono un tipo di minaccia particolarmente flessibile e adattabile. Per difendersi dalla minaccia rappresentata da Rig, Terror e altri exploit, le organizzazioni devono dotare le proprie reti, gli endpoint e i dispositivi mobili di sistemi di sicurezza avanzata quali SandBlast™ Zero-Day Protection e Mobile Threat Prevention”.

La ThreatCloud Map si avvale dell’intelligence ThreatCloud di Check Point, la più grande rete che collabora contro i cybercriminali e fornisce dati sulle minacce e sull’andamento degli attacchi, attraverso una rete globale di sensori delle minacce. Il database di ThreatCloud contiene più di 250 milioni di indirizzi, che vengono analizzati per scoprire bot, più di 11 milioni di firme di malware e più di 5 milioni e cinquecentomila siti web infetti, e ogni giorno individua milioni di varianti di malware.

Total
0
Shares
Previous Post
honor 8 pro tester

Vuoi diventare un Honor Tester? Mettiti alla prova!

Next Post

NGM Fit Band e Fit Watch, due buone ragioni per essere più FIT

Related Posts