▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...
Homepage > Notizia

Check Point: i ransomware ci ricattano sempre più

I dati di settembre 2016 del Threat Index di Check Point svelano che per la prima volta i ransomware spiccano tra le tre varianti di malware più diffuse.

Autore: Redazione BitCity

Pubblicato il: 24/10/2016

Check Point Software Technologies rivela che gli attacchi ransomware sono aumentati in modo esponenziale lo scorso settembre, stando ai dati che riguardano le varianti di malware più diffuse che si sono abbattute sulle reti delle aziende.
In Italia, la minaccia del ransomware Locky è diventata addirittura la seconda più diffusa dopo la variante di malware Conficker. Sotto la pressione degli attacchi di questi criminali 2.0, infatti, il nostro Paese ha scalato la classifica dei paesi più minacciati dagli hacker, salendo di ben 7 posizioni nell’arco di un solo mese.
A settembre, l’Italia è stata il quarto paese nel mirino degli attacchi informatici in Europa, e il quarantunesimo a livello mondiale.  Per la prima volta da quando è stata avviata questa ricerca, i ransomware sono balzati tra i primi tre classificati nel Threat Index di Check Point. Infatti, il ransomware Locky è responsabile del 6% di tutti gli attacchi rilevati a livello globale lo scorso settembre.
La presenza di attacchi ransomware, in rapporto al totale, è aumentata del 13% a livello mondiale. Coerenti con i trend più recenti riguardo al numero delle varianti attive di malware, le cifre sono rimaste molto alte, con tre nuovi malware nella top 10 dei più aggressivi, tra cui Chanitor, che scarica payload malevoli, l’exploit kit Blackhole e Nivdort, un bot multifunzionale.
Per il sesto mese di fila, inoltre, HummingBad si afferma come il malware più usato per attaccare i dispositivi mobili.
 In generale, Conficker è stata la variante più diffusa, responsabile del 14% degli attacchi rilevati; al secondo posto, si posiziona Sality, causa del 6% delle infezioni, mentre è proprio al terzo posto che emerge Locky, il ransomware che ha attaccato nel 6% dei casi riscontrati. In totale, le 10 varianti più comuni hanno causato il 50% di tutti gli attacchi di cui siamo a conoscenza.  
  1. ↔ Conficker - Worm che consente operazioni da remoto e download di malware. Le macchine infettate vengono controllate da una botnet, che contatta il server Command&Control, pronta a ricevere istruzioni.
  2. Sality - Virus che consente operazioni da remoto e il download di ulteriori malware sui sistemi infetti. L’obiettivo principale è restare latente in un sistema, e trovare il modo di attivare controlli da remoto e installare così nuovi malware.
  3. ↑ Locky – Ransomware che ha iniziato a circolare nel febbraio 2016, e si diffonde soprattutto attraverso email di spam, che contengono un downloader camuffato con un Word o un file Zip allegato, che poi viene scaricato e installa così il malware, che crittografa tutti i file dell’utente.
 Le varianti di malware per dispositivi mobili sono rimaste una minaccia significativa per le aziende a settembre. I tre più diffusi sono stati: 
  1. ↔ HummingBad - Malware Android che istalla un rootkit persistente sul dispositivo, oltre a applicazioni fraudolente, e innesca altre attività malevole, come l’installazione di key logger, e il furto di credenziali, e scavalca i sistemi di crittografia delle email utilizzati dalle aziende.
  2. ↑Triada backdoor modulare per Android, che permette di raggiungere permessi maggiori rispetto all’utente, e quindi di scaricare malware, riuscendo anche ad inserirsi nei processi di sistema. Triada, inoltre, è in grado di imitare le URL caricate sul browser.
  1. ↓ Ztorg - Trojan che utilizza i privilegi di root per scaricare e installare applicazioni sul telefono cellulare all’insaputa dell’utente.
Nathan Shuchami, Head of Threat Prevention di Check Point, ha dichiarato: “La crescita continua dei ransomware è la dimostrazione del fatto che molte aziende sono disposte a pagare il riscatto per riavere le proprie informazioni più riservate, quindi, sono diventati un mezzo interessante e lucrativo per i cybercriminali. Per ovviare a questa situazione, le organizzazioni devono affidarsi a tecniche di advanced threat prevention per le proprie reti, i propri endpoint e i dispositivi mobili, in modo che i malware siano bloccati allo stadio pre-infettivo, come ad esempio nel caso di SandBlast Zero-Day Protection e nel caso delle soluzioni Mobile Threat Prevention di Check Point, per essere sicure di avere un livello di protezione adeguato alle ultime minacce”.
“Dato che le varianti di malware attive non diminuiscono, e utilizzano tecniche sempre più sofisticate, è chiaro che le sfide a cui le organizzazioni devono far fronte per mettere in sicurezza le proprie reti contro questi criminali sono complicate”, ha aggiunto Shuchami.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di BitCity.it iscriviti alla nostra Newsletter gratuita.

Tag:

Notizie che potrebbero interessarti: