Menu

Per Trend Micro, Google e Oracle superano Microsoft per numero di vulnerabilità

I dati del Report sul terzo trimestre 2011

Trend Micro ha presentato il Report del terzo trimestre 2011 sulle minacce rilevate, nel quale viene evidenziato che Google e Oracle hanno sorpassato Microsoft nel numero di vulnerabilità riportate, con un totale di, rispettivamente, 82 e 63, seguite da Microsoft con 58.

I ricercatori Trend Micro hanno inoltre evidenziato un cambiamento significativo nelle modalità di attacco: attualmente, viene infatti preferito l'approccio mirato su bersagli ben identificati, anziché l'attivazione di operazioni su vasta scala. Nel mirino, soprattutto grandi aziende e Pubbliche Amministrazioni. Le indagini hanno inoltre permesso ai professionisti Trend Micro di identificare il downloader LURID come uno dei gruppi specializzato in attacchi mirati più attivi, durante il trimestre di riferimento. Questi attacchi, classificati da Trend Micro come Advanced Persistent Threat (APT), hanno avuto come obiettivo importanti imprese e istituzioni presenti in più di 60 Paesi, fra cui Russia, Kazakistan e Ucraina. I cybercriminali responsabili di questi attacchi hanno lanciato più di 300 campagne di malware finalizzate a ottenere dati confidenziali e assumere quindi il totale controllo dei sistemi violati.

LURID ha avuto un grande successo grazie alla sua natura di “attacco mirato” ed è riuscito a violare ben 1.465 sistemi scegliendo luoghi geografici e destinatari specifici.

Altri attacchi, truffe, falle ed exploit del trimestre

  • Gli analisti Trend Micro hanno rilevato una nuova variante di DroidDreamLight, caratterizzata da funzionalità e tecniche migliorate. Assumendo le sembianze di un tool per il monitoraggio della carica della batteria o per l'elenco dei task attivi, oppure di un’app per vedere i permessi utilizzati dalle altre app installate, le copie di questo nuovo malware per Android hanno infestato un app store cinese.
  • Durante la prima metà del mese di luglio, Trend Micro ha rintracciato una pagina che invitava gli utenti a cliccare su un link di inviti gratuiti per entrare a far parte dell’ultimo social network Google+. In realtà gli inviti davano agli utenti l''opportunità' di partecipare a un sondaggio che li avrebbe messi a rischio.
  • Anche gli iscritti a LinkedIn sono stati vittime di una truffa: cliccando su un presunto video di Justin Bieber venivano infatti reindirizzati verso un sito pericoloso.
  • Il caso di spam più eclatante di questo trimestre è stato caratterizzato dal download e dalla successiva esecuzione di due Trojan di tipo bancario: la prima campagna era travestita da “comunicazione della polizia nazionale spagnola”, mentre la seconda da “fisco statunitense”.
  • India e Corea del Sud si sono posizionati tra i primi tre Paesi più attivi nell'invio di spam, mentre gli Stati Uniti, solitamente in cima alla classifica, hanno indietreggiato sensibilmente, uscendo dalla top 10 grazie ai recenti arresti di diversi gestori di spambot.

Azioni di contrasto andate a buon fine

Oltre alla scoperta del downloader LURID, Trend Micro, in collaborazione con altri team di sicurezza globale, ha registrato importanti risultati nel corso del terzo trimestre:

  • Dopo mesi di costante monitoraggio, Trend Micro ha scoperto un'operazione basata su malware SpyEye controllata da un cybercriminale residente in Russia - “Soldier” - e da un suo complice di Hollywood, in California. L'attività aveva permesso ai due truffatori di accumulare più di 3,2 milioni di dollari in soli sei mesi rivolgendo gli attacchi contro grandi imprese e Pubbliche Amministrazioni statunitensi, oltre a organizzazioni canadesi, britanniche, indiane e messicane. Per ulteriori dettagli sul caso è possibile consultare il documento Trend Micro “From Russia to Hollywood: Turning Tables on a SpyEye Cybercrime Ring.”
  • Altro risultato degno di nota è quello che ha visto Trend Micro raccogliere informazioni importanti su due delle più estese reti FAKEAV ad oggi conosciute, BeeCoin e MoneyBeat. Maggiori dettagli su come operano le reti affiliate a FAKEAV sono disponibili nel documento “Targeting the Source: FAKEAV Affiliate Networks.”

Il titolo del report completo: Trend Micro’s Third Quarter Threat Report

Aggiungi commento


Codice di sicurezza
Aggiorna

Torna in alto

I cookie rendono più facile per noi fornirti i nostri servizi. Con l'utilizzo dei nostri servizi ci autorizzi a utilizzare i cookie.