Newscomunicato stampaSicurezzaTech

GandCrab preoccupa l’Italia con una presenza quasi doppia rispetto al resto del mondo!

GandCrab preoccupa l’Italia con una presenza quasi doppia rispetto al resto del mondo! 1

Coinhive domina anche a febbraio, ma è GandCrab a preoccupare l’Italia con una presenza quasi doppia rispetto al resto del mondo!

Check Point Software Technologies ribadisce la leadership di Coinhive in tutto il mondo compresa l’Italia che rientra a febbraio tra i 100 Paesi più colpiti!

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), il principale fornitore di soluzioni di cybersecurity a livello globale, ha reso noto il Global Threat Index di febbraio 2019, confermando per il quindicesimo mese consecutivo il primato di Coinhive nella classifica dei malware più pericolosi, sia in Italia sia a livello mondiale. In particolare, l’Italia, nonostante un impatto minore di Coinhive, conquista 15 posizioni salendo al 95esimo posto e ritrovandosi dopo 6 mesi tra i 100 Paesi più colpiti.

Il team di threat intelligence di Check Point, Check Point Research, ha, inoltre, rivelato numerose campagne ransomware con protagonista GandCrab che hanno colpito, tra gli altri, Giappone, Germania, Canada e Australia. Questi attacchi si sono verificati negli ultimi due mesi e Check Point ha notato come una nuova versione del ransomware sia apparsa in una delle ultime campagne. La nuova versione, GandCrab V5.2, presenta la maggior parte delle funzioni della precedente versione, ma con un cambiamento nel metodo di crittografia che rende inefficace lo strumento di decrittografia. In Italia, GandCrab ha colpito quasi il doppio delle organizzazioni rispetto al resto del mondo: l’impatto è stato pari a 4,38% rispetto al “solo” 2,40% mondiale.

A febbraio, le varianti di malware più diffuse sono state i cryptominer. Coinhive rimane il principale malware, colpendo il 10% delle organizzazioni di tutto il mondo: si tratta comunque di un trend al ribasso considerando l’impatto globale del 18% che Coinhive aveva registrato a ottobre 2018 e del 12% che lo stesso malware aveva registrato a gennaio 2019. Questo abbassamento è stato causato dall’aumento dei costi del mining unito alla diminuzione del valore di Monero. Cryptoloot è salito invece al secondo posto a febbraio, sostituendo XMRig, seguito poi da Emotet, un trojan avanzato, autopropagato e modulare, che ha sostituito Jsecoin al terzo posto nella classifica mondiale mensile.

Come abbiamo visto a gennaio, gli attori delle minacce continuano a sfruttare nuovi modi per distribuire il malware, creando nuove e più pericolose varianti di forme già esistenti. La nuova versione di GandCrab dimostra ancora una volta che, sebbene esistano famiglie di malware apparentemente statiche che rimangono in cima alla lista dei malware per diversi mesi, in realtà si stanno evolvendo per ingannare i sistemi di rilevamento.” ha commentato Maya Horowitz, Threat Intelligence and Research Director di Check Point. “Per combattere efficacemente questo fenomeno, i nostri ricercatori li rintracciano continuamente sulla base del DNA della loro famiglia di malware, quindi è essenziale che le organizzazioni mantengano le loro soluzioni di sicurezza completamente aggiornate.”

I tre malware più diffusi a febbraio 2019 sono stati:

*La freccia si riferisce al cambio di posizione rispetto alla classifica del mese precedente

  1. Coinhive – uno script di mining che utilizza la CPU degli utenti che visitano determinati siti web per minare la criptovaluta Monero. Il JavaScript installato utilizza una grande quantità di risorse computazionali delle macchine degli utenti finali per estrarre monete e potrebbe causare l’arresto anomalo del sistema.
  2. Cryptoloot – malware che utilizza la potenza della CPU o della GPU della vittima e le risorse esistenti per il mining di criptovalute aggiungendo transazioni alla blockchain e rilasciando nuova valuta. Competitor di Coinhive, Cryptoloot cerca di accaparrarsi più vittime chiedendo ai siti una percentuale minore in termini di profitti.
  3. Emotet – trojan avanzato, autopropagato e modulare, utilizzato come distributore per altre minacce. Utilizza molteplici metodi per mantenere la stabilità e le tecniche di evasione per evitare il rilevamento. Inoltre, può essere diffuso attraverso campagne phishing con mail contenenti allegati o link dannosi.

Per quanto riguarda invece la classifica dei malware mobile, Lotoor si è posizionato al primo posto, seguito da Hiddad al secondo e Triada al terzo.

I tre malware per dispositivi mobili più diffusi a febbraio 2019:

1. Lotoortecnica di hackeraggio in grado di sfruttare le vulnerabilità dei sistemi Android con lo scopo di ottenere i permessi di root sui dispositivi mobile infettati.

2. Hiddad malware Android che riconfeziona app legali e poi le consegna a uno store di terze parti. La sua funzione principale è visualizzare annunci, ma è anche in grado di accedere ai dati chiave di sicurezza, integrati nel sistema operativo, consentendo all’aggressore di ottenere dati sensibili dell’utente.

3. Triada malware modulare per Android che sferra l’attacco tramite una backdoor che concede privilegi amministrativi a malware scaricati. Triada può anche fare lo spoofing di URL caricati nel browser.

I ricercatori di Check Point hanno anche analizzato le vulnerabilità informatiche più sfruttate: Il CVE-2017-7269 è ancora al primo posto tra le vulnerabilità più sfruttate con il 45% di impatto globale. OpenSSL TLS DTLS Heartbeat Information Disclosure è la seconda vulnerabilità più diffusa con un impatto globale del 40%, seguita dal Web servers PHPMyAdmin Misconfiguration Code Injection Injection exploit, con il 34%.

Le tre vulnerabilità più diffuse nel mese di febbraio sono state:

  1. Microsoft IIS WebDAV ScStoragePathFromUrl Buffer Overflow (CVE-2017-7269)inviando una richiesta a una rete Microsoft Windows Server 2003 R2 tramite Microsoft Internet Information Services 6.0, un hacker potrebbe eseguire un codice arbitrario o causare una negazione delle condizioni del servizio sul server di destinazione. Ciò è dovuto principalmente a una vulnerabilità di overflow del buffer causata da una errata convalida di un header lungo nella richiesta HTTP.

  2. OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346)in OpenSSL esiste una vulnerabilità che diffonde informazioni a causa di un errore durante la gestione dei pacchetti TLS/DTLS heartbeat. Un aggressore può sfruttare questa vulnerabilità per rivelare il contenuto della memoria di un client o server collegato.

  3. Web servers PHPMyAdmin Misconfiguration Code Injection – la vulnerabilità di iniezione di codice è dovuta a un errore di configurazione di PHPMyAdmin. Un aggressore remoto può sfruttare questa vulnerabilità inviando una richiesta HTTP appositamente creata per il target da colpire.

La ThreatCloud Map e il Global Threat Impact Index di Check Point si avvalgono dell’intelligence ThreatCloudTM dell’azienda, la più grande rete che collabora contro i cybercriminali e fornisce dati sulle minacce e sull’andamento degli attacchi, attraverso una rete globale di sensori delle minacce. Il database di ThreatCloud contiene più di 250 milioni di indirizzi, che vengono analizzati per scoprire bot, più di 11 milioni di firme di malware e più di 5 milioni e cinquecentomila siti web infetti, e ogni giorno individua milioni di varianti di malware.

* La lista completa delle 10 famiglie di malware più attive nel mese di febbraio è disponibile sul blog di Check Point: http://blog.checkpoint.com/2019/03/11/february-2019s-most-wanted-malware-coinhive-quits-gandcrab-cryptomining-ransomware/

Le risorse per la Threat Prevention di Check Point sono disponibili al seguente link: http://www.checkpoint.com/threat-prevention-resources/index.html

Seguici sui nostri canali social:

Twitter: http://www.twitter.com/checkpointsw e https://twitter.com/CheckPointItaly

Facebook: https://www.facebook.com/checkpointsoftware

Blog: http://blog.checkpoint.com

YouTube: http://www.youtube.com/user/CPGlobal

LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

Check Point Research

Check Point Research è in grado di fornire le principali informazioni sulle minacce informatiche ai clienti di Check Point Software e alla più ampia community di intelligence. Il team di ricerca raccoglie e analizza tutti i dati mondiali relativi agli attacchi rilevati da ThreatCloud per tenere a bada gli hacker e garantire che tutti i prodotti Check Point siano aggiornati con le protezioni più recenti. Il team di ricerca è composto da oltre 100 analisti e ricercatori che collaborano con altri vendor di sicurezza, forze dell’ordine e numerosi CERT.

Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) è il più grande fornitore mondiale specializzato nel campo della sicurezza informatica per i governi e le aziende. Le sue soluzioni leader di mercato proteggono i clienti, grazie al più elevato tasso di rilevamento di malware, di ransomware e di altri tipi di attacchi informatici sul mercato. Check Point fornisce un’architettura multilivello di sicurezza per difendere le informazioni contenute nei cloud, nei network e nei dispositivi mobili delle aziende, oltre a offrire un unico sistema di gestione della sicurezza più completo e intuitivo possibile. Check Point difende più di 100.000 organizzazioni di tutte le dimensioni.

Leave a Response

Massimo Uccelli
Fondatore e admin. Appassionato di comunicazione e brand reputation. Con Consulenze Leali mi occupo dei piccoli e grandi problemi quotidiani delle PMI.
Translate »

Su questo sito utilizziamo strumenti nostri o di terze parti che memorizzano piccoli file (cookie) sul tuo dispositivo. I cookie sono normalmente usati per permettere al sito di funzionare correttamente (cookie tecnici), per generare statistiche di uso/navigazione (cookie statistici) e per pubblicizzare opportunamente i nostri servizi/prodotti (cookie di profilazione). Possiamo usare direttamente i cookie tecnici, ma hai il diritto di scegliere se abilitare o meno i cookie statistici e di profilazioneAbilitando questi cookie, ci aiuti ad offrirti una esperienza migliore con noi. 

 

>> Cookie Policy <<