Check Point Software Technologies Ltd. annuncia che l’Italia è partita con il piede giusto nel primo mese dell’anno, registrando un ulteriore calo di attacchi informatici. Le principali minacce ancora in atto sono Conficker, warm che punta ai sistemi operativi Windows, Cerber, un ransomware offline che è stato identificato per la prima volta nel febbraio 2016, e Zeus, un trojan Windows piuttosto diffuso, coinvolto principalmente in frodi bancarie.
A livello mondiale tramonta la supremazia di Hummingbad, che, per la prima volta in un anno, ha perso la leadership di malware più diffuso per dispositivi mobili, secondo i dati del Global Threat Impact Index del team di Threat Intelligence Research.
Hummingbad, infatti, è stato scavalcato ai vertici della top ten da Triada, una backdoor modulare per Android che garantisce permessi più elevati di quelli dell’utente, utilizzati poi per scaricare malware, e per realizzare queste operazioni all’interno dei processi di sistema. In totale, i malware per dispositivi mobili hanno causato il 9% di tutti gli attacchi riconosciuti, inoltre, secondo le ricerche, Kelihos, una botnet utilizzata per il furto di bitcoin, è stata la variante più diffusa, con infezioni scatenate contro il 5% delle organizzazioni a livello mondiale.
In generale, le tre varianti di malware in questione svelano che gli hacker stanno sfruttando una vasta gamma di attacchi e di tecniche per colpire le aziende. Queste minacce si attivano durante tutti gli stadi dell’infezione, senza tralasciare ovviamente le email di spam inviate attraverso le botnet, e i downloader che installano ransomware o trojan sulle macchine delle vittime.
A livello mondiale, Kelihos è stata la variante di malware più attiva, con il 5% delle organizzazioni colpite, seguita da HackerDefender e Cryptowall, rispettivamente al secondo e al terzo posto, che hanno mietuto vittime tra il 4.5% delle aziende.
I tre malware più terribili di gennaio 2017:
- Kelihos – Botnet utilizzata soprattutto per il furto di bitcoin e per lo spam. Si serve di comunicazioni peer-to-peer, consentendo a singole unità di agire come server Command & Control.
- HackerDefender – Rootkit user-mode per Windows, che può essere utilizzata per nascondere file, procedure e chiavi di registro, inoltre esegue backdoor e reindirizza le porte attraverso le porte TCP aperte con servizi in essere. Questo significa che è impossibile trovare la backdoor nascosta usando mezzi tradizionali.
- Cryptowall – Dopo l’estinzione di Cryptolocker, Cryptowall è diventato uno dei ransomware finora più temibili. Cryptowall è conosciuto per l’utilizzo della crittografia AES e perché trasmette le comunicazioni C&C sulla rete anonima Tor.
I tre malware per dispositivi mobili più terribili di gennaio 2017:
- Triada – backdoor modulare per Android, che permette di raggiungere permessi maggiori rispetto all’utente, e quindi di scaricare malware, riuscendo anche ad inserirsi nei processi di sistema. Triada, inoltre, è in grado di imitare le URL caricate sul browser.
- Hummingbad – malware Android che stabilisce un rootkit persistente sui dispositivi, installa applicazioni fraudolente, e, con poche modifiche, può consentire altre attività malevole, come l’installazione di key-logger, il furto di credenziali e riesce a scavalcare la crittografia utilizzata dalle aziende.
- Hiddad – malware Android che riconfeziona app legali e poi le consegna ad un negozio. La sua funzione principale è mostrare adv, ma è anche in grado di trovare un accesso a informazioni di sicurezza fondamentali presenti nel sistema operativo, consentendo agli hacker di ottenere dati sensibili degli utenti.
Nathan Shuchami, Head of Threat Prevention di Check Point, ha dichiarato: “Le varie minacce che abbiamo rilevato a gennaio sfruttano tutte le tecniche possibili grazie alle dinamiche delle infezioni, il che prova quanto sia impegnativo il lavoro dei team IT, che devono mettere in sicurezza le proprie reti contro questi attacchi. Per difendersi, le organizzazioni devono dotare le reti, gli endpoint e i dispositivi mobili di misure di advanced threat prevention, per bloccare i malware allo stadio di pre-infezione. Un esempio di queste soluzioni sono i prodotti SandBlast Zero-Day Protection e Mobile Threat Prevention, per difendersi da minacce conosciute e sconosciute”.
La ThreatCloud Map si avvale dell’intelligence ThreatCloud di Check Point, la più grande rete che collabora contro i cybercriminali e fornisce dati sulle minacce e sull’andamento degli attacchi, attraverso una rete globale di sensori delle minacce. Il database di ThreatCloud contiene più di 250 milioni di indirizzi, che vengono analizzati per scoprire bot, più di 11 milioni di firme di malware e più di 5 milioni e cinquecentomila siti web infetti, e ogni giorno individua milioni di varianti di malware.
A partire da gennaio 2017, la classifica dei malware più pericolosi è stata rivista: adesso mostra le percentuali delle organizzazioni colpite da ogni singola variante di malware a livello mondiale, per fornire una classifica delle varianti di malware più diffuse che attaccano le reti, e non è più basata sul numero di rilevamenti. In questo modo, la panoramica del reale impatto sulle organizzazioni nel corso di un mese risulta più accurata.
Le soluzioni Threat Prevention di Check Point sono disponibili al link: http://www.checkpoint.com/threat-prevention-resources/index.html