Attacchi malware, così gli exploit si impossessano del tuo pc

Naviga SWZ: Home Page » News
News del 24 Aprile 17 Autore: Stefano Fossati
L’Italia sempre più nel mirino dei malware: stando al report mensile di Check Point, nel mese di marzo il nostro Paese è salito di un’altra posizione nella classifica globale, divenendo il secondo più colpito in Europa. Le principali minacce per utenti e aziende italiano sono rappresentate attualmente da Conficker, warm che punta ai sistemi operativi Windows, Nivdort, una famiglia di trojan che colpisce anch’essa la piattaforma Windows e Cryptoload, un trojan-downloader usato per diffondere ransomware sui dispositivi infettati. A livello globale, Check Point ha rilevato un’impennata nell’uso di exploit da parte dei cybercriminali, con Rig che ha addirittura raggiunto il secondo posto del Global Threat Impact Index di marzo.

Gli exploit, progettati per scoprire e sfruttare vulnerabilità sui dispositivi per far scaricare ed eseguire codice melevolo, hanno avuto un declino nel maggio 2016, dopo la scomparsa delle principali varianti Angler e Nuclear; tuttavia a marzo si è registrata l’ascesa di Rig EK, che ha scalato la classifica risultando il secondo malware più utilizzato al mondo. Anche l’exploit Terror ha visto un significativo aumento della propria diffusione piazzandosi a un soffio dalla decima posizione della lista delle minacce più diffuse a marzo.

Rig diffonde exploit per Flash, Java, Silverlight e Internet Explorer: la catena di infezione inizia con il reindirizzamento a una pagina di destinazione che contiene elementi JavaScript e che esegue un controllo di plug-in vulnerabili per diffondere l’exploit. L’exploit Terror è stato identificato all´inizio di dicembre 2016 e conteneva otto diversi exploit operativi. Rig e Terror hanno diffuso una vasta gamma di minacce, da ransomware a banking trojan, da spambot a bitcoin miner. E se i ransomware sono stati uno degli strumenti più redditizi a disposizione dei criminali informatici per tutto il 2016, grazie alla loro diffusione attraverso gli exlpoit questa minaccia non mostra alcun segno di cedimento.

Attacchi malware, così gli exploit si impossessano del tuo pc - immagine 1

Come evitare le estorsioni digitali. Prevenzione dal ransomware e comportamenti da adottare durante l´attacco
Amazon.it: 21,90 €
Compra ora
A livello mondiale, le tre famiglie di malware più diffuse a febbraio sono state HackerDefender e Rig EK, ognuno responsabile del 5% degli attacchi a organizzazioni, seguiti da Conficker e Cryptowall, che hanno colpito ciascuno il 4% delle aziende.

I tre malware più diffusi a marzo 2017:
1. ↑ HackerDefender - Rootkit user-mode per Windows, che può essere utilizzata per nascondere file, procedure e chiavi di registro, inoltre esegue backdoor e reindirizza le porte attraverso le porte TCP aperte con servizi in essere. Questo significa che è impossibile trovare la backdoor nascosta usando mezzi tradizionali.
2. ↑ Rig EK – Exploit rilevato la prima volta nel 2014. Rig diffonde exploit per Flash, Java, Silverlight e Internet Explorer. La catena di infezione inizia con un reindirizzamento a una pagina di destinazione che contiene elementi JavaScript e che esegue un controllo di plug-in vulnerabili per diffondere l’exploit.
3. ↑ Conficker – Worm che consente operazioni da remoto e download di malware. Le macchine infettate vengono controllate da una botnet, che contatta il server Command&Control, pronta a ricevere istruzioni.

Per quanto riguarda i malware mobile, le due principali famiglie restano le stesse di febbraio, mentre Ztorg è tornato nella top three.

I tre malware per dispositivi mobili più diffusi a marzo 2017:
1. Hiddad - malware Android che riconfeziona app legali e poi le consegna ad un negozio. La sua funzione principale è mostrare adv, ma è anche in grado di trovare un accesso a informazioni di sicurezza fondamentali presenti nel sistema operativo, consentendo agli hacker di ottenere dati sensibili degli utenti.
2. Hummingbad - malware Android che stabilisce un rootkit persistente sui dispositivi, installa applicazioni fraudolente, e, con poche modifiche, può consentire altre attività malevole, come l’installazione di key-logger, il furto di credenziali e riesce a scavalcare la crittografia utilizzata dalle aziende.
3. Ztorg - trojan che utilizza i privilegi di root per scaricare e installare applicazioni sul telefono cellulare all’insaputa dell’utente.

“Il drammatico ritorno degli exploit a marzo – commenta Nathan Shuchami, VP of Emerging Products di Check Point - mostra come le minacce più vecchie non scompaiono mai definitivamente - vengono semplicemente messe in stato dormiente per poi essere diffuse nuovamente. È sempre più facile per gli hacker malintenzionati rivisitare e modificare famiglie di malware e minacce esistenti anziché svilupparne di nuove di zecca, e gli exploit sono un tipo di minaccia particolarmente flessibile e adattabile”.
Inserisci un commento sul forum Commenta la News sul Forum

Voto:

Categoria: Sicurezza

La Community di SWZone.it

La community con le risposte che cerchi ! Partecipa é gratis !
Iscrizione ForumIscriviti al Forum

Newsletter

Vuoi ricevere tutti gli aggiornamenti di SWZone direttamente via mail ?
Iscrizione NewsletterIscriviti alla Newsletter

NOTIZIE CORRELATE