Ad agosto i ransomware non sono andati in vacanza, attacchi ancora in aumento

Naviga SWZ: Home Page » News
News del 23 Settembre 16 Autore: Stefano Fossati
Ad agosto i ransomware non sono andati in vacanza, anzi le varianti di questi malware e la frequenza degli attacchi è cresciuta in questo periodo in Italia. Lo rivela Check Point Software Technologies, società specializzata in cybersicurezza, secondo la quale il nostro Paese è al 48esimo posto a livello mondiale per nunmero di attacchi ransomware. E se Conficker e JBossjmx restano tra le minacce più diffuse, torna a riaffacciarsi anche il pericolo Locky, ransomware che colpisce le piattaforme Windows.

In particolare, ad agosto il numero di varianti di ransomware attive è aumentato del 12%, mentre i tentativi di attacco ransomware sventati sono aumentati del 30%. Più della metà di tutte le varianti ransomware conosciute il mese scorso hanno aumentato la loro attività, scalando la classifica dei malware più pericolosi, in molti casi anche di più di 100 posizioni. Secondo Check Point, questa crescita è dovuta alla facilità di estendere un ransomware a macchia d’olio, una volta che ne viene creata una nuova variante. Inoltre, questa tendenza conferma anche che molte aziende accettano di pagare il riscatto, pur di riavere dati riservati. Per questa ragione, questo tipo di attacco è interessante e redditizio per i cybercriminali.

Per il quinto mese consecutivo HummingBad è il malware più comunemente usato per attaccare i dispositivi mobili, anche se la frequenza degli attacchi rilevati è diminuita di oltre il 50%. Le varianti malware uniche attive in agosto sono rimaste simili a quelle dei mesi precedenti, dato che sono rimaste piuttosto diffuse. In generale, la variante più comune è stata Conficker, con il 14% di tutti gli attacchi riconosciuti; al secondo posto JBossjmx, responsabile del 9% degli attacchi, e Sality, con la stessa percentuale. In totale, le dieci varianti più diffuse hanno causato il 57% di tutti gli attacchi rilevati.

Ad agosto i ransomware non sono andati in vacanza, attacchi ancora in aumento - immagine 1

I ransomware più diffusi ad agosto:
1. Conficker, worm che consente operazioni da remoto e download di malware. Le macchine infettate vengono controllate da una botnet, che contatta il server Command&Control, pronta a ricevere istruzioni.
2. JBossjmx, worm che prende di mira i sistemi con una versione vulnerabile di JBoss Application Server. Il malware crea una pagina JSP malevola sui sistemi vulnerabili che esegue comandi arbitrari. Inoltre, crea un’altra Backdoor che accetta comandi da un server IRC remoto.
3. Sality, virus che permette di eseguire operazioni da remoto e download di altri malware nei sistemi infetti. Il suo obiettivo principale è installarsi permanentemente in un sistema, al fine di raggiungere il controllo da remoto e l’installazione di ulteriori malware.

Per quanto riguarda le varianti di malware per i dispositivi mobili, le prime tre minacce sono state:
1. HummingBad, malware Android che istalla un rootkit persistente sul dispositivo, oltre a applicazioni fraudolente, innesca altre attività malevole, come l’installazione di key logger, e il furto di credenziali, e scavalca i sistemi di crittografia delle email utilizzati dalle aziende.
2. Ztorg, trojan che utilizza i privilegi di root per scaricare e installare applicazioni sul telefono cellulare all’insaputa dell’utente.
3. Triada, backdoor modulare per Android, che permette di raggiungere permessi maggiori rispetto all’utente e quindi di scaricare malware, riuscendo anche ad inserirsi nei processi di sistema. Triada, inoltre, è in grado di imitare le URL caricate sul browser.

“Le aziende, quando si parla di ransomware, si ritrovano in una strada senza uscita. Se non pagano il riscatto, infatti, devono affrontare la perdita di dati delicati e di beni, per agire nel migliore dei modi. Se invece pagano, continuano a incoraggiare i cybercriminali, che utilizzeranno di nuovo quest’arma, perché è un attacco redditizio”, spiega Nathan Shuchami, Head of Threat Prevention di Check Point. “Per annullare questo effetto – aggiunge - le organizzazioni devono contare su una prevenzione delle minacce avanzata per le proprie reti, per gli endpoint e per i dispositivi mobili, per bloccare i malware allo stadio pre-infettivo”.
Inserisci un commento sul forum Commenta la News sul Forum

Voto:

Categoria: Sicurezza

La Community di SWZone.it

La community con le risposte che cerchi ! Partecipa é gratis !
Iscrizione ForumIscriviti al Forum

Newsletter

Vuoi ricevere tutti gli aggiornamenti di SWZone direttamente via mail ?
Iscrizione NewsletterIscriviti alla Newsletter

NOTIZIE CORRELATE