Italia sotto attacco, i ransomware ci ricattano sempre più

di Thomas De Vido

Check Point® rivela che gli attacchi ransomware sono aumentati in modo esponenziale lo scorso settembre, stando ai dati cheriguardano le varianti di malware più diffuse che si sono abbattute sulle reti delle aziende. In Italia, laminaccia del ransomware Locky è diventata addirittura la seconda più diffusa dopo la variante di malware Conficker.

Sotto la pressione degli attacchi di questi criminali 2.0, infatti, il nostro Paese hascalato la classifica dei paesi più minacciati dagli hacker, salendo di ben 7 posizioni nell’arco di unsolo mese. A settembre, l’Italia è stata il quarto paese nel mirino degli attacchi informatici in Europa,e il quarantunesimo a livello mondiale.Per la prima volta da quando è stata avviata questa ricerca, i ransomware sono balzati tra i primi treclassificati nel Threat Index di Check Point. Infatti, il ransomware Locky è responsabile del 6% di tuttigli attacchi rilevati a livello globale lo scorso settembre.

La presenza di attacchi ransomware, inrapporto al totale, è aumentata del 13% a livello mondiale. Coerenti con i trend più recenti riguardoal numero delle varianti attive di malware, le cifre sono rimaste molto alte, con tre nuovi malwarenella top 10 dei più aggressivi, tra cui Chanitor, che scarica payload malevoli, l’exploit kit Blackhole eNivdort, un bot multifunzionale. Per il sesto mese di fila, inoltre, HummingBad si afferma come ilmalware più usato per attaccare i dispositivi mobili.In generale, Conficker è stata la variante più diffusa, responsabile del 14% degli attacchi rilevati; alsecondo posto, si posiziona Sality, causa del 6% delle infezioni, mentre è proprio al terzo posto cheemerge Locky, il ransomware che ha attaccato nel 6% dei casi riscontrati. In totale, le 10 varianti piùcomuni hanno causato il 50% di tutti gli attacchi di cui siamo a conoscenza.

1. ↔ Conficker – Worm che consente operazioni da remoto e download di malware. Lemacchine infettate vengono controllate da una botnet, che contatta il serverCommand&Control, pronta a ricevere istruzioni.
2. ↑ Sality – Virus che consente operazioni da remoto e il download di ulteriori malware suisistemi infetti. L’obiettivo principale è restare latente in un sistema, e trovare il modo diattivare controlli da remoto e installare così nuovi malware.
3. ↑ Locky – Ransomware che ha iniziato a circolare nel febbraio 2016, e si diffondesoprattutto attraverso email di spam, che contengono un downloader camuffato con unWord o un file Zip allegato, che poi viene scaricato e installa così il malware, che crittografatutti i file dell’utente.

Le varianti di malware per dispositivi mobili sono rimaste una minaccia significativa per le aziende a settembre.

I tre più diffusi sono stati:
1. ↔ HummingBad – Malware Android che installa un rootkit persistente sul dispositivo, oltre ad applicazioni fraudolente, e innesca altre attività malevole, come l’installazione di key logger, e il furto di credenziali, e scavalca i sistemi di crittografia delle email utilizzati dalle aziende.
2. ↑Triada – backdoor modulare per Android, che permette di raggiungere permessi maggiori rispetto all’utente, e quindi di scaricare malware, riuscendo anche ad inserirsi nei processi di sistema. Triada, inoltre, è in grado di imitare le URL caricate sul browser.
3. ↓ Ztorg – Trojan che utilizza i privilegi di root per scaricare e installare applicazioni sul telefonocellulare all’insaputa dell’utente.

Nathan Shuchami, Head of Threat Prevention di Check Point, ha dichiarato: “La crescita continua dei ransomware è la dimostrazione del fatto che molte aziende sono disposte a pagare il riscatto per riavere le proprie informazioni più riservate, quindi, sono diventati un mezzo interessante e lucrativo per i cybercriminali. Per ovviare a questa situazione, le organizzazioni devono affidarsi a tecniche di advanced threat prevention per le proprie reti, i propri endpoint e i dispositivi mobili, in modo che i malware siano bloccati allo stadio pre-infettivo, come ad esempio nel caso di SandBlast™ Zero- Day Protection e nel caso delle soluzioni Mobile Threat Prevention di Check Point, per essere sicure diavere un livello di protezione adeguato alle ultime minacce”.
Dato che le varianti di malware attive non diminuiscono, e utilizzano tecniche sempre più sofisticate, è chiaro che le sfide a cui le organizzazioni devono far fronte per mettere in sicurezza le proprie reti contro questi criminali sono complicate”, ha aggiunto Shuchami.
Il Threat Index di Check Point si basa sulla threat intelligence della ThreatCloud World Cyber ThreatMap, che monitora come e dove si stanno svolgendo i cyberattacchi nel mondo in tempo reale.
La Threat Map si avvale dell’intelligence ThreatCloud TM di Check Point, la più grande rete che collabora contro i cybercriminali e fornisce dati sulle minacce e sull’andamento degli attacchi, attraverso unarete globale di sensori delle minacce. Il database di ThreatCloud contiene più di 250 milioni di indirizzi, che vengono analizzati per scoprire bot, più di 11 milioni di firme di malware e più di 5milioni e cinquecentomila siti web infetti, e ogni giorno individua milioni di varianti di malware.

Le soluzioni Threat Prevention di Check Point sono disponibili al link: http://www.checkpoint.com/threat-prevention- resources/index.html

Vuoi ricevere gli aggiornamenti delle news di TecnoGazzetta? Inserisci nome ed indirizzo E-Mail:


Acconsento al trattamento dei dati personali (Info Privacy)