NewsTech

Attacchi informatici a giugno: l’Italia è stata il 42esimo Paese più colpito

Attacchi informatici a giugno: l’Italia è stata il 42esimo Paese più colpito 1

Secondo i dati di Check Point, la campagna di malvertising RoughTed ha infettato il 28% delle organizzazioni a livello globale

Secondo il Global Threat Impact Index di giugno di Check Point® Software Technologies Ltd. (NASDAQ: CHKP), l’Italia sale di otto posizioni nella classifica dei Paesi più attaccati al mondo piazzandosi al 42esimo posto. Se si considerano le minacce, RoughTed, un tipo di malvertising presente su larga scala che viene utilizzato per diffondere siti web dannosi e payload come truffe, adware, exploit kit e ransomware, ha colpito duramente anche nel nostro Paese aggiudicandosi il primo posto nella classifica dei malware più diffusi. Al secondo posto si è piazzato Conficker, warm che punta ai sistemi operativi Windows, mentre al terzo posto torna Nivdort, una famiglia di trojan che colpisce la piattaforma Windows.

I ricercatori di Check Point hanno rivelato che, il 28% delle organizzazioni a livello globale1 è stato colpito da RoughTed nel mese di giugno. Questa campagna di malvertising ha cominciato a crescere a fine maggio, fino a raggiungere il suo picco nel mese di giugno, colpendo le organizzazioni di 150 Paesi. Le organizzazioni più colpite da RoughTed operavano nel settore delle comunicazioni, dell’istruzione, del commercio al dettaglio e all’ingrosso. I tassi di infezione correlati a questa campagna di malvertising sono cresciuti negli ultimi mesi, dal momento che i cybercriminali devono semplicemente compromettere un provider di annunci online per raggiungere una vasta gamma di vittime con uno sforzo minimo, e che non vi è alcuna necessità di mantenere una pesante infrastruttura di distribuzione per il malware.

Al secondo posto, in termini di infezioni globali, troviamo Fireball che aveva colpito il 20% delle organizzazioni a maggio e che è fortunatamente declinato colpendo solo il 5% delle organizzazioni a giugno. Infine, il terzo classificato è il worm Slammer, che ha infettato l’4% delle organizzazioni.

Le tre principali famiglie di malware rivelano una vasta gamma di obiettivi e di vettori di attacco, e un impatto su tutti gli stadi dell’infezione. A differenza di RoughTed, Fireball attacca i browser di destinazione e li trasforma in zombie, ottenendo la possibilità di compiere una vasta gamma di azioni malevole, tra cui il rilascio di ulteriori malware o il furto di credenziali. Mentre Slammer è un worm che si insedia esclusivamente nella memoria operativa e che può essere usato per causare attacchi denial of service.

La vasta gamma di vettori di attacco utilizzata dai cybercriminali è evidente anche lungo tutta la Top Ten dei malware più comuni, che infatti vede la presenza dei ransomware Cryptowall (4°) e Jaff (6°), di HackerDefender (5°), un rootkit user-mode utilizzato per nascondere file, e di Zeus (9°) un trojan bancario.

I tre malware più terribili a giugno 2017 sono stati:

*La freccia si riferisce al cambio di posizione rispetto alla classifica del mese precedente.

  1. RoughTed – un tipo di malvertising presente su larga scala che viene utilizzato per diffondere siti web dannosi e payload come truffe, adware, exploit kit e ransomware. Può essere usato per attaccare ogni tipo di piattaforma e sistema operativo, riesce a superare i controlli della pubblicità e le impronte digitali così da assicurarsi di sferrare l’attacco più potente.

  2. Fireball – si tratta di un browser hijacker che si trasforma in un malware downloader completo. Dato che è in grado di eseguire un qualsiasi codice sui computer vittime, riesce a compiere un’ampia serie di azioni come rubare credenziali e rilasciare altri malware.

  3. Slammer – un worm che si insedia nella memoria e che colpisce Microsoft SQL 2000. Diffondendosi rapidamente, questo worm può causare interruzioni di servizio

Per quanto riguarda il mobile, Hummingbad è ancora al primo posto della classifica, marcato stretto da Hiddad e Lotoor:

I tre malware per dispositivi mobili più terribili di giugno 2017:

  1. Hummingbad malware Android che stabilisce un rootkit persistente sui dispositivi, installa applicazioni fraudolente, e, con poche modifiche, può consentire altre attività malevole, come l’installazione di key-logger, il furto di credenziali e riesce a scavalcare la crittografia utilizzata dalle aziende.
  2. Hiddadmalware Android che riconfeziona app legali e poi le consegna a un negozio. La sua funzione principale è mostrare adv, ma è anche in grado di trovare un accesso a informazioni di sicurezza fondamentali presenti nel sistema operativo, consentendo agli hacker di ottenere dati sensibili degli utenti.
  3. Lotoor – un hack tool che sfrutta le vulnerabilità del sistema operativo Android al fine di ottenere privilegi di root sui dispositivi mobile compromessi.

Nel mese di maggio e di giugno le organizzazioni sono state messe a dura prova e hanno dovuto garantire la protezione contro i ransomware, in risposta ai pesanti attacchi di WannaCry e Petya”, ha dichiarato Maya Horowitz, Threat Intelligence, Group Manager di Check Point. “Tuttavia l’ampia varietà di vettori di attacco utilizzati durante giugno serve a ricordare alle organizzazioni che devono dotarsi di solide e robuste infrastrutture di sicurezza in grado di proteggerli contro tutte le tattiche e i metodi utilizzati dai cybercriminali. Le organizzazioni in ogni settore hanno bisogno di un approccio multlivello per la propria cybersecurity. Le nostre soluzioni SandBlast™ Zero-Day Protection e Mobile Threat Prevention, per esempio, offrono protezione completa nei confronti della più ampia gamma di tipi di attacchi in continua evoluzione e delle varianti dei malware zero-day”.

La ThreatCloud Map si avvale dell’intelligence ThreatCloudTM di Check Point, la più grande rete che collabora contro i cybercriminali e fornisce dati sulle minacce e sull’andamento degli attacchi, attraverso una rete globale di sensori delle minacce. Il database di ThreatCloud contiene più di 250 milioni di indirizzi, che vengono analizzati per scoprire bot, più di 11 milioni di firme di malware e più di 5 milioni e cinquecentomila siti web infetti, e ogni giorno individua milioni di varianti di malware.

* La lista completa delle 10 famiglie di malware più attive nel mese di giugno è disponibile sul blog di Check Point: https://blog.checkpoint.com/2017/07/17/junes-wanted-malware-roughted-malvertising-campaign-impacts-28-organizations/

Le soluzioni Threat Prevention di Check Point sono disponibili al link:

http://www.checkpoint.com/threat-prevention-resources/index.html

1 Basato sul database ThreatCloud di Check Point che analizza 250 milioni di indirizzi

Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) è il più grande fornitore mondiale specializzato nel campo della sicurezza, offre soluzioni leader di mercato e protegge i propri clienti, con il più elevato tasso di rilevamento di malware e di altri tipi di attacchi informatici sul mercato. Check Point garantisce una struttura di sicurezza completa per difendere i network e i dispositivi mobili delle aziende, oltre a offrire una gestione della sicurezza più completa e intuitiva possibile. Check Point difende più di 100.000 organizzazioni di tutte le dimensioni.

Leave a Response

Massimo Uccelli
Fondatore e admin. Appassionato di comunicazione e brand reputation. Con Consulenze Leali mi occupo dei piccoli e grandi problemi quotidiani delle PMI.
Translate »

Su questo sito utilizziamo strumenti nostri o di terze parti che memorizzano piccoli file (cookie) sul tuo dispositivo. I cookie sono normalmente usati per permettere al sito di funzionare correttamente (cookie tecnici), per generare statistiche di uso/navigazione (cookie statistici) e per pubblicizzare opportunamente i nostri servizi/prodotti (cookie di profilazione). Possiamo usare direttamente i cookie tecnici, ma hai il diritto di scegliere se abilitare o meno i cookie statistici e di profilazioneAbilitando questi cookie, ci aiuti ad offrirti una esperienza migliore con noi. 

 

>> Cookie Policy <<