Check Point, l'Italia è tra i Paesi più colpiti dal malware

Check Point, l'Italia è tra i Paesi più colpiti dal malware

Check Point rilascia la ThreatCloud Map di Aprile, che evidenzia i trend più importanti in ambito cyber-risk e la posizione dell'Italia tra i Paesi più colpiti.

Secondo il nuovo rapporto targato Check Point, l’Italia è il secondo paese più colpito in Europa dopo la Romania. Inoltre,  il nostro Paese ha scalato la classifica dei paesi più colpiti dal malware a livello globale di altre 7 posizioni, raggiungendo quota 35. 

Per quel che riguarda i trend generali, gli attacchi che utilizzano Exploit Kit sono improvvisamente aumentati, mentre torna a colpire il worm Slammer, che in Italia si piazza al quinto posto della classifica tra i malware più temibili. In Italia, invece, le principali minacce sono Conficker, minaccia che punta ai sistemi operativi Windows; HackerDefender, un rootkit user-mode per Windows, e Rig EK, un exploit rilevato la prima volta nel 2014

Nel mondo, i tre malware più temibili ad Aprile 2017 sono stati, secondo Check Point:

  • Rig EK: diffonde exploit per Flash, Java, Silverlight e Internet Explorer. La catena di infezione inizia con un reindirizzamento a una pagina di destinazione che contiene elementi JavaScript e che esegue un controllo di plug-in vulnerabili per diffondere l’exploit.
  • HackerDefender: rootkit user-mode per Windows, che può essere utilizzata per nascondere file, procedure e chiavi di registro, inoltre esegue backdoor e reindirizza le porte attraverso le porte TCP aperte con servizi in essere. Questo significa che è impossibile trovare la backdoor nascosta usando mezzi tradizionali.
  • Slammer: worm resistente nato per attaccare il sistema Microsoft SQL 2000. Caratterizzato da una rapida diffusione, il worm può causare una negazione del servizio (attacco DoS) dei sistemi presi di mira.

I tre malware per dispositivi mobili più temibili ad Aprile 2017 sono invece:

  • Hiddad: malware Android che riconfeziona app legali e poi le consegna a un negozio. La sua funzione principale è mostrare adv, ma è anche in grado di trovare un accesso a informazioni di sicurezza fondamentali presenti nel sistema operativo, consentendo agli hacker di ottenere dati sensibili degli utenti.
  • Hummingbad: malware Android che stabilisce un rootkit persistente sui dispositivi, installa applicazioni fraudolente, e, con poche modifiche, può consentire altre attività malevole, come l’installazione di key-logger, il furto di credenziali e riesce a scavalcare la crittografia utilizzata dalle aziende.
  • Lotoor: applicazione che sfrutta le vulnerabilità di Android per ottenere privilegi su dispositivi mobili compromessi.

Nathan Shuchami, VP of Emerging Products, Check Point
Nel mese di aprile, abbiamo visto come gli attacchi che utilizzano Exploit Kit sono improvvisamente aumentati, sottolineando come le minacce vecchie ma efficienti non scompaiono mai definitivamente – spesso riemergono, dotati di modifiche e aggiornamenti che le rendono più pericolose di prima. Questa è la ragione per cui il worm Slammer è balzato al terzo posto nella classifica insieme ai due Exploit Kit. Se possibile, i cybercriminali scelgono sempre di adattare gli strumenti che hanno già a disposizione, piuttosto di sviluppare malware nuovi, semplicemente perché i settori – occorre rimanere vigili e implementare sofisticati sistemi di sicurezza che proteggano da una vasta gamma di tipi di attacco.