Check Point, i malware e gli attacchi alle reti globali

Check Point, i malware e gli attacchi alle reti globali

Check Point Software Technologies rivela quali sono state, a ottobre, le famiglie dei malware più coinvolte negli attacchi a reti e dispositivi mobili a livello mondiale.
Secondo i risultati, l’Italia risulta essere il quarantesimo Paese più attaccato al mondo, e il quarto a livello europeo dopo Lussemburgo, Polonia e Grecia. Il podio a livello mondiale se lo aggiudica la Tanzania, mentre il Paese meno vittima degli hacker è il Portorico.

Basandosi sui dati in ambito threat intelligence contenuti nella ThreatCloud World Cyber Threat Map, che monitora come e dove si svolgono i principali cyberattacchi a livello mondiale, in tempo reale, nell’ottobre 2015, Check Point ha rilevato più di 1.500 diverse famiglie di malware. I tre principali tipi di malware si concentrano sul controllo da remoto di PC infettati, che gettano quindi le basi per lanciare attacchi di tipo denial of service e campagne spam. Inoltre hanno registrato un’impennata gli attacchi che vedono l’azione di due famiglie di malware e consentono a hacker e ladri di accedere alle credenziali degli utenti.

Le tre principali famiglie di malware, responsabili di circa il 40% degli attacchi totali rilevati in ottobre sono:

1. Conficker – responsabile del 20% di tutti gli attacchi riconosciuti, e del 28% rilevati nel mese di settembre. La macchina infettata viene controllata da una botnet. Inoltre Conflicker disabilita i sistemi di sicurezza, rendendo i computer ancora più vulnerabili, anche verso altri virus.
2. Sality – il secondo tipo di attacco più frequente causa fino al 10% degli attacchi individuati. Consente operazioni da remoto e il download di altri malware sui sistemi infettati. L’obiettivo principale è insidiare un sistema e fornire mezzi per il controllo da remoto e l’installazione di ulteriori malware.
3. Cutwail – il terzo attacco più diffuso è una botnet che in genere invia mail di spam, e è coinvolto in attacchi di tipo denial of service.

Alcune novità rispetto ai malware più pericolosi classificati a settembre sono state l’affermarsi al quarto posto dell’exploit Neutrino EK, legato agli attacchi ransomware. Inoltre la circolazione del malware Fareit, che ruba le credenziali degli utenti dai browser e dalle mail è aumentata esponenzialmente, avanzando dalla posizione 93 alla decima.

L’Italia vede al primo posto il malware Conficker, in linea con il dato globale, al secondo posto Android related malicious domain e al terzo posto Sality. Gli attacchi definiti Android related malicious domain comprendono tutti quei domini potenzialmente malevoli che agiscono sui dispositivi Android.

Nathan Shuchami, Head of Threat Prevention di Check Pointi
I dati dimostrano quanto le famiglie di malware note sono ancora utilizzate per aprirsi un varco nelle reti delle organizzazioni, e evidenziano il rapido affermarsi di nuovi tipi di attacchi. Per gli hacker è facile apportare piccoli cambiamenti ai codici dei malware perché questi riescano a scavalcare le difese convenzionali, dunque le aziende devono affidarsi a tecnologie avanzate come Sandblast di Check Point, che può impedire ai malware di insidiarsi nelle reti. Sottolineando quali sono le più diffuse famiglie di malware e i trend relativi, le organizzazioni possono comprendere al meglio quali metodi al momento sono più in voga tra gli hacker, e agire in modo da rafforzare i loro sistemi di sicurezza.
Nell’arco degli ultimi tre mesi abbiamo assistito a un’impennata di attacchi di malware mobili provenienti da famiglie di minacce note, con un incremento mensile del 20-35%, molto più elevato del solito. Le minacce contro i dispositivi mobili stanno crescendo rapidamente, ma molte organizzazioni non applicano misure di sicurezza adeguate a tutelare loro o i propri utenti, mettendo a repentaglio dati aziendali sensibili. Le aziende devono essere consapevoli di questi rischi e mettersi in sicurezza per estirpare la minaccia dei malware mobili.

Le tre famiglie di malware mobili maggiormente coinvolte durante il mese di ottobre sono stati exploit basati su Android:

1. Ztorg - Trojan che sfrutta permessi di root per scaricare e installare applicazioni su un cellulare senza che l’utente ne sia al corrente. Da settembre la diffusione di questo malware è aumentata del 30%.
2. Xinyin – Trojan-Clicker che perpetra frodi dei click su siti pubblicitari cinesi
3. Plankton - Trojan che raccoglie dati e li invia a un server remoto. Riesce a scaricare delle parti di codice e eseguirle attraverso il dispositivo mobile, oltre a ricevere e eseguire diversi comandi dai server comando e controllo.

La ThreatCloud Map si basa sull’intelligence di Check Point ThreatCloudTM la più grande rete collaborativa in lotta contro i cyber criminali, che fornisce dati sulle minacce e sui trend degli attacchi attraverso una rete globale di sensori per le minacce. Il database di ThreatCloud contiene più di 250 milioni di indirizzi, analizzati in termini di scoperta di bot, più di 11 milioni di firme di malware e più di 5,5 milioni di siti infettati, inoltre identifica ogni giorno milioni di tipi di malware.