check point

Check Point® Software Technologies Ltd., il più grande fornitore specializzato in soluzioni di sicurezza a livello mondiale, ha svelato quali sono stati i tipi di malware più coinvolti in attacchi alle reti delle organizzazioni e ai dispositivi mobili di tutto il mondo durante il mese di novembre 2015.

Il nostro paese, in particolare, è stato nel mirino di malware di tipo Conficker, Necurs e Sality, un malware particolarmente aggressivo in Italia, che facilita le operazioni da remoto e il download di nuovi malware, con l’obiettivo di insinuarsi in un sistema e favorire il controllo da remoto e altre infezioni. Altri intrusi da cui difendersi nel Bel Paese sono stati la botnet Kelihos e il Trojan Zeus, Wysotot, Graftor, Bedep, Gamarue e Bepush.

Attraverso la threat intelligence collegata alla ThreatCloud World Cyber Threat Map, che monitora in tempo reale come e dove si stanno svolgendo i cyberattacchi in tutto il mondo, Check Point ha individuato più di 1.200 diversi tipi di malware solo nel corso del mese di novembre. Due dei tre tipi di malware più diffusi anche in Italia, Conflicker e Necurs, sono in grado di disattivare i servizi di sicurezza, per creare così più vulnerabilità all’interno della rete, che a sua volta può essere infettata ulteriormente ed essere sfruttata per lanciare attacchi spam e Ddos.

L’utilizzo dei malware di tipo Necurs è stato 30 volte più frequente rispetto a ottobre 2015, risalendo così la classifica dalla 53esima alla terza posizione. Necurs in genere è associato al trojan Bedep, anche quest’ultimo in ascesa, veicolato 250 volte di più, attestandosi così come il dodicesimo malware più diffuso al mondo, rispetto alla 459esima posizione che occupava in ottobre 2015.

Entrambi i tipi di malware sono legati al kit di exploit Angler, protagonista di numerosi attacchi malvertising di alto profilo, con adv infette inserite nel sito web di un editore. Questi attacchi continuano a colpire grandi editori online e reti adv in tutto il mondo.

I tre tipi di malware principali, responsabili del 40% circa di tutti gli attacchi rilevati a Novembre sono:

  1. ↔ Conficker – responsabile del 20% di tutti gli attacchi rilevati, le macchine infettate da Conflicker vengono controllate da una botnet, inoltre il malware disabilita i servizi di sicurezza, rendendo i computer ancora più vulnerabili ad altri attacchi.
  1. ↑ Cutwail – una botnet utilizzata principalmente per inviare spam, oltre ad alcuni attacchi DDoS
  1. ↑ Necurs –utilizzato come porta di servizio per scaricare altri malware su una macchina già infetta e disattivare i servizi di sicurezza per eludere il rilevamento.

Dalla ricerca di Check Point emerge anche un aumento del 17% nell’utilizzo di malware mobili a livello internazionale nel mese di novembre, con i malware di tipo Xinyin, Ztorg e AndroRAT responsabili deille tre varianti più diffuse, che prendono di mira i dispositivi mobili di tutto il mondo. Gli attacchi causati da Xinyin e AndroRAT sono quasi raddoppiati rispetto al mese scorso, nel caso di AndroRAT le cifre si sono addirittura decuplicate. Tutte e tre le varianti puntano ai dispositivi Android.

  1. ↑ Xinyin –Classificato come Trojan-Clicker che esegue truffe su siti ad cinesi
  2. ↓ Ztorg– Trojan che approfittando dei permessi di root scarica e installa applicazioni sui cellulari senza che il proprietario ne sia a conoscenza.
  3. ↑ AndroRAT –Malware che si inserisce in un’app mobile legale e si installa all’oscuro dell’utente, offrendo ad un hacker il completo controllo da remoto di un dispositivo Android

Nathan Shuchami, Head of Threat Prevention di Check Point ha dichiarato: “Le organizzazioni devono combattere ogni giorno per garantire che le proprie reti non siano infettate dai cybercriminali, e conoscere il nemico è fondamentale. I dati di novembre evidenziano che gli hacker si stanno impegnando per creare malware in grado di disattivare i servizi di sicurezza e infettare macchine furtivamente, in modo da facilitare l’exploit”.

L’ascesa dei malware mobili ci dimostra anche che le organizzazioni avranno sempre più necessità di tutelare i dispositivi mobili dei dipendenti, che processano e contengono dati aziendali preziosi. Gli hacker hanno capito che questi dispositivi sono un bersaglio più facile delle reti aziendali, per questo è essenziale che le organizzazioni applichino sistemi di protezione per prevenire gli exploit e frenare le fughe di dati”.

La ThreatCloud Map si avvale dell’intelligence ThreatCloudTM di Check Point, la più grande rete che collabora contro i cybercriminali e fornisce dati sulle minacce e sull’andamento degli attacchi, attraverso una rete globale di sensori delle minacce. Il database di ThreatCloud contiene più di 250 milioni di indirizzi, che vengono analizzati per scoprire bot, più di 11 milioni di firme di malware e più di 5 milioni e cinquecentomila siti web infetti, e ogni giorno individua milioni di varianti di malware.

Articolo precedenteAndroid dalla A alla Z: il glossario completo (ultima parte)
Articolo successivoJuasapp, l’applicazione per realizzare scherzi telefonici realistici e divertenti