Check Point, il malware per cryptomining è il più insidioso

Check Point, il malware per cryptomining è il più insidioso

A febbraio, per Check Point, il malware per il mining di criptovalute ha colpito con attacchi informatici il 42% delle organizzazioni mondiali, anche l’Italia.

A confermarlo è il Global Threat Impact Index di Check Point che, dopo lo script di mining Coinhive, fa seguire Necurs, botnet tra le più attive nel web e utilizzata per distribuire alcuni delle varianti di malware come trojan bancari e ransomware, e da JSEcoin, il miner JavaScript che può essere inserito all’interno dei siti e con il quale è possibile inserire un miner direttamentre nel browser in cambio di un'esperienza di navigazione senza annunci pubblicitari, percepiti sempre più come invasivi.

I ricercatori di Check Point hanno stilato una classifica dei 10 malware più diffusi a livello globale, scoprendo tre diverse varianti di malware per il cryptomining. Coinhive, che ha colpito un’organizzazione su cinque in tutto il mondo, rimane il primo, mentre Cryptoloot è salito al secondo posto dopo aver più che raddoppiato il suo impatto, dal 7% di gennaio al 16% di febbraio. Al terzo posto Rig Exploit Kit, che ha colpito il 15% delle organizzazioni.

Maya Horowitz, Threat Intelligence Group Manager presso Check Point
Negli ultimi quattro mesi, i malware per il cryptomining sono cresciuti esponenzialmente. Questa minaccia costante non solo rallenta PC e server, ma una volta che le reti sono attaccate, questi malware possono anche essere utilizzati per provocare altri danni. Di conseguenza, è fondamentale per le aziende adottare una strategia di sicurezza informatica multilivello che protegga sia dalle famiglie di malware consolidate sia dalle nuove minacce.

Tre i malware più diffusi a febbraio 2018 (la freccia si riferisce al cambio di posizione rispetto alla classifica del mese precedente):

↔ Coinhive: script di mining che utilizza la CPU degli utenti che visitano determinati siti web per minare la criptovaluta Monero;
↑ Cryptoloot: script di mining che utilizza la potenza della CPU o della GPU della vittima e le risorse esistenti per aggiungere transazioni alla blockchain e rilasciare nuova valuta;
↔ Rig ek: diffonde exploit per Flash, Java, Silverlight e Internet Explorer.

Per quanto riguarda I dispositivi mobili I tre malware più diffuse a febbraio 2018:

1) Triada: malware modulare per Android che sferra l’attacco tramite una backdoor che concede privilege amministrativi a malware scaricati;
2) Lokibot: trojan bancario che colpisce I sistemi Android e che ruba informazioni, può anche trasformarsi in un ransomware che blocca il telefono rimuovendo i privilegi dell’amministratore;
3) Hiddad: malware Android che riconfeziona app legali e poi le consegna a un negozio di terze parti.