Menu

News ITware

Malware: a Marzo 2017, Italia seconda!

  • Vota questo articolo
    (0 Voti)

Per Check Point Software Technologies, l’Italia sale di un’altra posizione nella classifica globale delle vittime dei malware, divenendo il secondo paese più colpito in Europa

Stando ai dati pubblicati da Check Point Software Technologies Ltd., l’Italia continua ad essere assediata dalla morsa dei malware, conquistando nel mese di marzo la seconda posizione nella classifica dei paesi più colpiti in Europa. Per di più, dopo mesi di declino, le infezioni da exploit mostrano a livello globale un’impennata diffondendo diverse minacce sia sul fronte dei PC che su quello del Mobile.

Nel nostro Paese, le minacce principali sono attualmente costituite da Conficker, un warm che colpisce i sistemi operativi Windows; Nivdort, una famiglia di trojan che anch'essa ha come bersaglio le piattaforma Windows e Cryptoload, un trojan-downloader usato per diffondere ransomware sui dispositivi infettati. A livello globale, Check Point ha rilevato una massiccia impennata nell’uso di exploit da parte dei cybercriminali con Rig che ha addirittura raggiunto il secondo posto del Global Threat Impact Index di marzo.

Per il Malware, andamento altalenante nel tempo, con un recente ritorno alla crescita

Malware in Italia 2017In seguito alla scomparsa delle principali varianti Angler e Nuclear, gli exploit che sfruttano le vulnerabilità sui dispositivi per far scaricare ed eseguire codice melevolo sulle unità dei malcapitati hanno avuto un declino nel maggio 2016. Tendenza che si è invertita nel marzo 2017 in seguito all’ascesa di Rig EK, attualmente il secondo Malware più diffuso al mondo. Anche per l’exploit Terror è stato registrato un significativo aumento di diffusione, che lo ha portato  nel mese di marzo a un soffio dalla decima posizione della lista delle minacce più popolari del mese. Terror è stato identificato all'inizio di dicembre 2016 e conteneva otto diversi exploit operativi. Rig e Terror hanno diffuso una vasta gamma di minacce, da ransomware a banking Trojan a spambot a BitCoin miner.

A livello mondiale, le tre famiglie di malware più diffuse a febbraio sono state HackerDefender e Rig EK, con il 5% delle organizzazioni colpite da ciascuno, seguiti da Conficker e Cryptowall, che hanno colpito ciascuno il 4% delle aziende. I tre malware più terribili a marzo 2017 sono stati:

  1. ↑ HackerDefender - Rootkit user-mode per Windows, che può essere utilizzata per nascondere file, procedure e chiavi di registro, inoltre esegue backdoor e reindirizza le porte attraverso le porte TCP aperte con servizi in essere. Questo significa che è impossibile trovare la backdoor nascosta usando mezzi tradizionali.
  2. ↑ Rig EK – Exploit rilevato la prima volta nel 2014. Rig diffonde exploit per Flash, Java, Silverlight e Internet Explorer. La catena di infezione inizia con un reindirizzamento a una pagina di destinazione che contiene elementi JavaScript e che esegue un controllo di plug-in vulnerabili per diffondere l’exploit.
  3. ↑ Conficker – Worm che consente operazioni da remoto e download di malware. Le macchine infettate vengono controllate da una botnet, che contatta il server Command&Control, pronta a ricevere istruzioni.
  4. ↓ Cryptowall – Ransomware;.
  5. ↑ Zeus – Banking Trojan;
  6. ↑ Pykspa – Worm;
  7. ↑ Nivdort – Multipurpose bot, noto anche come Bayrob;
  8. ↓ Hancitor – Downloader;
  9. ↑ Sality – Virus;
  10. ↑ Necurs – Botnet.

* La freccia si riferisce al cambio di posizione rispetto alla classifica del mese precedente.

Come già a febbraio, le tre principali famiglie di malware rivelano una vasta gamma di obiettivi e di vettori di attacco, e un impatto su tutti gli stadi dell’infezione. I ransomware sono stati uno degli strumenti più redditizi a disposizione dei criminali informatici in tutto il 2016, e grazie alla diffusione di questi attraverso gli exlpoit, la minaccia non mostra alcun segno di cedimento.

Per quanto riguarda i malware mobile, le due principali famiglie restano uguali a quelle di febbraio, mentre Ztorg è tornato nella top three. I tre malware per dispositivi mobili più terribili di marzo 2017:

  1. Hiddad - malware Android che riconfeziona app legali e poi le consegna ad un negozio. La sua funzione principale è mostrare adv, ma è anche in grado di trovare un accesso a informazioni di sicurezza fondamentali presenti nel sistema operativo, consentendo agli hacker di ottenere dati sensibili degli utenti.
  2. Hummingbad - malware Android che stabilisce un rootkit persistente sui dispositivi, installa applicazioni fraudolente, e, con poche modifiche, può consentire altre attività malevole, come l’installazione di key-logger, il furto di credenziali e riesce a scavalcare la crittografia utilizzata dalle aziende.
  3. Ztorg - trojan che utilizza i privilegi di root per scaricare e installare applicazioni sul telefono cellulare all’insaputa dell’utente.

Nathan Shuchami, VP of Emerging Products di Check Point ha commentato: “Il drammatico ritorno degli exploit a marzo mostra come le minacce più vecchie non scompaiono mai definitivamente - vengono semplicemente messe in stato dormiente per poi essere diffuse nuovamente. È sempre più facile per gli hacker malintenzionati rivisitare e modificare famiglie di malware e minacce esistenti anziché svilupparne di nuove di zecca, e gli exploit sono un tipo di minaccia particolarmente flessibile e adattabile. Per difendersi dalla minaccia rappresentata da Rig, Terror e altri exploit, le organizzazioni devono dotare le proprie reti, gli endpoint e i dispositivi mobili di sistemi di sicurezza avanzata quali SandBlast™ Zero-Day Protection e Mobile Threat Prevention”.

 La lista completa delle 10 famiglie di malware più attive nel mese di marzo è disponibile sul blog di Check Point: http://blog.checkpoint.com/2017/04/13/marchs-wanted-malware-list-exploit-kits-rise-popularity/

Leggi tutto...

Digital Trasformation nel Retail e nella Grande Distribuzione: inarrestabile!

  • Vota questo articolo
    (3 Voti)

I dati dell'indagine di mercato su scala moniale pubblicata da Zebra Technologies: IoT, Big Data, Personalizzazione i motori per rivoluzionare la Customer Experience sui quali l'80% delle aziende del commercio al dettaglio, le catene di distrubizione e la GDO investiranno nell'arco dei prossimi 4 anni. Entro il 2021, le Smart Technology forniranno ai clienti nuovi livelli di personalizzazione, velocità e convenienza.

Leggi tutto...

Sicurezza IT sugli scudi anche nel 2017. Ma il CISO dov'è?

  • Vota questo articolo
    (1 Vota)

A fronte di investimenti in Information Security per il 2016 nell’ordine di quasi 1 miliardo di euro (+5% sul 2015), solo 1 grande impresa su 2 ha in organico un manager per la gestione della sicurezza informatica, il CISO, Chief Information Security Manager... Le considerazioni di ANRA sui dati dell'Osservatorio Information security e privacy della School of Management e dell'indagine internazionale di Zurich sulle PMI

Leggi tutto...

Malware: o si spia, o si ricatta! Cyberspionaggio e Cybercriminalità nuovi "mestieri" molto redditizi!

  • Vota questo articolo
    (3 Voti)

Abbandonata da tempo, la veste di "fascinosi moralisti" o di "dispettosi intriganti", gli Hacker si sono trasformati in pericolosi criminali informatici, spesso al centro di vere e proprie associazioni a delinquere... Una veste difficile difficile da associare ai fratelli Occhionero, protagonisti di uno scandalo da "noialtri",  forse montato ad hoc per equipararci alla CIA americana o allo cyberspionaggio russo o israeliano...

Leggi tutto...

Con la nuova Soundbar di Samsung, i film a casa meglio che nelle sale cinematografiche!

  • Vota questo articolo
    (2 Voti)

La Soundbar HW-K950 di Samsung sfrutta la tecnologia Dolby Atmos in modo innovativo ponendo lo spettatore dei film in TV al centro della scena: i suoni arrivano da ogni lato della stanza facendo vivere le immagini in modo coinvolgente in un'atmosfera 3D. Abbinata a un lettore BluRay o ai film in streaming di Netflix e ad una TV ad alta definizione, il salotto di casa diventa l'ambiente perfetto per vivere i film in modo appassionato e da protagonisti!

Leggi tutto...

Sellf, la APP per gestire al meglio le vendite, scala a livello Azienda

  • Vota questo articolo
    (3 Voti)

Gestire il tempo, avendo a che fare con i clienti e le attività di vendita è estremamente critico, specie oggi che si corre molto più che nel passato. Da qui il successo della App Sellf, che superati i 100.000 download diventa un'incredibile fonte di dati per gestire le vendite di intere reti commerciali...

Leggi tutto...

CIO Stai Sereno... ma non dormire sugli allori!

  • Vota questo articolo
    (2 Voti)

Nella grande kermesse intitolata "Oracle Cloud Day" organizzata dalla società di Larry Ellison con l'ausilio di una consistente rappresentanza di partner, i due messaggi principali emersi sono: "Cloud, mai più senza" e "Il Business guida, l'EDP ha credito, ma..."

Leggi tutto...

SPID: tutto da rifare?

  • Vota questo articolo
    (2 Voti)

Il TAR del Lazio ha annullato il Regolamento per lo SPID messo a punto dall’AGID e dalla Presidenza del Consiglio dei Ministri

Leggi tutto...

Cantiere digitale: quando il BIM incontra l'IoT

  • Vota questo articolo
    (3 Voti)

La Trasformazione Digitale entra anche nella tradizionale cantieristica, modificandone processi e procedure. E' quanto emerso dall'incontro organizzato da STR e Gruppo Filippetti che ci hanno offerto uno spaccato di futuro...

Leggi tutto...

Il Cloud avanza? E noi investiamo in Data Center!

  • Vota questo articolo
    (3 Voti)

Sul mercato dal 1971, guidata oggi dalla seconda generazione della famiglia che l'ha creata, Elmec vede rinnovarsi l'interesse sull'Outsourcing dei Data Center a patto che siano efficienti, sicuri e ben supportati...

Leggi tutto...
Sottoscrivi questo feed RSS