L’Italia perde posizioni nella classifica dei paesi bersaglio degli attacchi informatici

Ad agosto gli attacchi a Microsoft Exchange sono cresciuti del 170%

Il Global Threat Impact Index di Check Point evidenzia l’ascesa del mining di criptovalute nel mese di ottobre, con CoinHive che è il sesto malware più utilizzato al mondo

Secondo il Global Threat Impact Index di Check Point Software Technologies, nel mese di ottobre l’Italia ha perso quattordici posizioni nella classifica dei Paesi più attaccati al mondo piazzandosi all’86esimo posto. Se si considerano i malware che hanno colpito di più il Bel Paese, RoughTed, un tipo di malvertising presente su larga scala che viene utilizzato per diffondere siti web dannosi e payload come truffe, adware, exploit kit e ransomware, resta saldo al primo posto della classifica. Al secondo posto scende Locky, un ransomware che si diffonde soprattutto attraverso email di spam, mentre al terzo posto troviamo Conficker, warm che punta ai sistemi operativi Windows.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

A livello globale, il Global Threat Impact Index ha rilevato che il mining di criptovalute si è diffuso notevolmente nel mese di ottobre, in particolare a causa della variante CoinHive che ha colpito diverse organizzazioni.

Una recente ricerca di Check Point ha evidenziato che il mining di criptovalute può utilizzare in modo fraudolento fino al 65% delle risorse totali della CPU senza l’approvazione dell’utente finale e nel mese di ottobre la variante CoinHive è entrata nel Global Threat Impact Index al 6 ° posto. Il malware è progettato per estrarre la criptovaluta Monero quando un utente visita una pagina Web, senza l’approvazione dell’utente. CoinHive installa un JavaScript, che utilizza alti livelli della CPU degli utenti finali, incidendo gravemente sulle prestazioni della macchina.

Come già nel mese di settembre, RoughTed e Locky restano le due minacce più diffuse. Tuttavia, a ottobre si è registrata una new entry: il malware Seamless traffic redirector. Questo malware reindirizza silenziosamente la vittima a una pagina web malevola, che porta all’infezione da parte di un exploit kit. L’infezione consente agli hacker di scaricare ulteriori malware sul dispositivo dell’utente.

Leggi anche:  Perché le aziende devono adottare pratiche di sicurezza informatica corrette per rafforzare la resilienza

Maya Horowitz, Threat Intelligence Group Manager di Check Point, ha dichiarato: “L’emergere di Seamless e di CoinHive evidenzia ancora una volta la necessità di usare tecnologie di advanced threat prevention per proteggere le reti contro i cybercriminali. Il mining di criptovalute è un nuovo, silenzioso, ma importante attore nel panorama delle minacce informatiche, che consente ai malintenzionati di accumulare ingenti ricavi, mentre gli endpoint e le reti delle vittime soffrono per la latenza e la diminuzione delle prestazioni”.

I tre malware più terribili a ottobre 2017 sono stati:

*La freccia si riferisce al cambio di posizione rispetto alla classifica del mese precedente.

  1. ↔ RoughTed – un tipo di malvertising presente su larga scala che viene utilizzato per diffondere siti web dannosi e payload come truffe, adware, exploit kit e ransomware. Può essere usato per attaccare ogni tipo di piattaforma e sistema operativo, riesce a superare i controlli della pubblicità e le impronte digitali così da assicurarsi di sferrare l’attacco più potente.
  2. Locky – ransomware che ha iniziato a circolare nel febbraio 2016 e si diffonde soprattutto attraverso email di spam, che contengono un downloader camuffato con un Word o un file Zip allegato, che poi viene scaricato e installa così il malware, che crittografa tutti i file dell’utente.
  3. ↑ Seamless – Traffic Distribution System (TDS), che opera silenziosamente reindirizzando la vittima a una pagina web malevola, che porta all’infezione da parte di un exploit kit. L’infezione consente agli hacker di scaricare ulteriori malware sul dispositivo dell’utente.

Se consideriamo i dispositivi mobile, Check Point segnala al primo posto della top ten dei mobile malware la presenza di Triada, seguito dal malware Android LeakerLocker e da Lotoor

Leggi anche:  Threat Intelligence, nuovi scenari d'uso

I tre malware per dispositivi mobili più terribili a ottobre 2017:

  1. Triada – malware modulare per Android che sferra l’attacco tramite una backdoor che concede privilegi amministrativi a malware scaricati, dato che aiuta ad integrarsi nei processi di sistema. Triada è anche stato identificato come URL di tipo spoofing – cioè che impiega in varie maniere la falsificazione dell’identità.
  2. LeakerLocker – Un ransomware che legge le informazioni sensibili presenti nello smartphone degli utenti e che è in grado di renderle pubbliche a meno che non venga pagato un riscatto.
  3. Lotoor – un hack tool che sfrutta le vulnerabilità del sistema operativo Android al fine di ottenere privilegi di root sui dispositivi mobile compromessi.

La ThreatCloud Map e il Global Threat Impact Index di Check Point si avvalgono dell’intelligence ThreatCloud dell’azienda, la più grande rete che collabora contro i cybercriminali e fornisce dati sulle minacce e sull’andamento degli attacchi, attraverso una rete globale di sensori delle minacce. Il database di ThreatCloud contiene più di 250 milioni di indirizzi, che vengono analizzati per scoprire bot, più di 11 milioni di firme di malware e più di 5 milioni e cinquecentomila siti web infetti, e ogni giorno individua milioni di varianti di malware.