Quadruplicati i malware criptomining contro tutti i dispositivi Apple

di Andrea Trapani

Italia torna al 104esimo posto nella classifica dei paesi più colpiti ma registra un aumento per ognuno dei primi tre malware, con Coinhive davanti a tutti

Check Point® Software Technologies Ltd. ha pubblicato il Global Threat Index di settembre, rivelando un aumento di quasi il 400% di malware criptomining contro gli iPhone, utilizzando il malware Coinhive, che continua a occupare la prima posizione di questa speciale classifica dal dicembre 2017.

Coinhive ha colpito il 19% delle organizzazioni di tutto il mondo, mentre in Italia ha interessato il 17% delle organizzazioni, con un aumento del 4% rispetto al mese precedente. I ricercatori di Check Point hanno inoltre osservato un significativo aumento di questa tipologia di attacco contro PC e dispositivi che utilizzano Safari, browser principale utilizzato dai dispositivi Apple. Cryptoloot invece è salito al terzo posto del Global Threat Index, diventando il secondo cryptominer più diffuso; inoltre, mira al primato di Coinhive chiedendo ai siti web una percentuale di ricavo inferiore rispetto a Coinhive.

“Il criptomining continua a essere la minaccia dominante a livello globale che le organizzazioni devono affrontare ogni giorno,” ha commentato Maya Horowitz, Threat Intelligence Group Manager di Check Point. “La cosa più interessante è l’aumento quadruplo degli attacchi contro iPhone e i dispositivi che utilizzano il browser Safari, durante le ultime due settimane di settembre. Questi attacchi contro i dispositivi Apple non utilizzano nuove funzionalità, quindi continueremo a indagare le possibili ragioni di questo sviluppo.”

Horowitz ha poi aggiunto: “Nel frattempo, attacchi come questi servono a ricordare che i dispositivi mobile sono un elemento spesso trascurato nella linea di difesa di un’organizzazione, quindi è fondamentale che questi siano protetti con una soluzione completa di prevenzione dalle minacce, per evitare che diventino il punto debole delle difese di sicurezza aziendale.”

Nel mese di settembre, Dorkbot, il un trojan bancario, con lo scopo principale di rubare informazioni sensibili e lanciare attacchi denial-of-service, è rimasto al secondo posto con un impatto globale del 7%.

I tre malware più diffusi a settembre 2018 sono stati:

*La freccia si riferisce al cambio di posizione rispetto alla classifica del mese precedente

 

  • ↔ Coinhive – uno script di mining che utilizza la CPU degli utenti che visitano determinati siti web per minare la criptovaluta Monero. Il JavaScript installato utilizza una grande quantità di risorse computazionali delle macchine degli utenti finali per estrarre monete e potrebbe causare l’arresto anomalo del sistema.
  • ↔ Dorkbot – IRC-worm progettato per consentire l’esecuzione di codice da remoto da parte del proprio operatore, nonché il download di ulteriori malware sul sistema infetto.
  • ↑ Cryptoloot – malware che utilizza la potenza della CPU o della GPU della vittima e le risorse esistenti per il mining di criptovalute aggiungendo transazioni alla blockchain e rilasciando nuova valuta. Competitor di Coinhive, Cryptoloot cerca di accaparrarsi più vittime chiedendo ai siti una percentuale minore in termini di profitti.

 

Ancora una volta, Lokibot, un trojan bancario che colpisce i sistemi Android e che ruba informazioni, è stato il malware più utilizzato per attaccare le proprietà mobile delle organizzazioni, seguito da Lotoor e Triada.

I tre malware per dispositivi mobili più diffusi a settembre 2018:

  1. Lokibot – trojan bancario che colpisce i sistemi Android e che ruba informazioni, può anche trasformarsi in un ransomware che blocca il telefono rimuovendo i privilegi dell’amministratore.
  2. Lotoor – tecnica di hackeraggio in grado di sfruttare le vulnerabilità dei sistemi Android con lo scopo di ottenere i permessi di root sui dispositivi mobile infettati
  3. Triada – malware modulare per Android che sferra l’attacco tramite una backdoor che concede privilegi amministrativi a malware scaricati e gli permette di essere integrato all’interno di processi di sistema. Triada viene utilizzato anche per compiere attacchi di tipo spoofing.

I ricercatori di Check Point hanno anche analizzato le vulnerabilità informatiche più sfruttate dai criminali informatici. Al primo posto si è classificata CVE-2017-7269, con un impatto globale del 48%. Al secondo posto si è classificata CVE-2017-5638 con un impatto del 43%, seguita da vicino dai server Web PHPMyAdmin Misconfiguration Code Injection che ha interessato il 42% delle organizzazioni.

Le tre vulnerabilità più diffuse nel mese di settembre sono state:

 

  • ↔ Microsoft IIS WebDAV ScStoragePathFromUrl Buffer Overflow (CVE-2017-7269) – inviando una richiesta a una rete Microsoft Windows Server 2003 R2 tramite Microsoft Internet Information Services 6.0, un hacker potrebbe eseguire un codice arbitrario o causare una negazione delle condizioni del servizio sul server di destinazione. Ciò è dovuto principalmente a una vulnerabilità di overflow del buffer causata da una errata convalida di un header lungo nella richiesta HTTP.
  • ↑ OpenSSL tls_get_message_body Function init_msg Structure Use After Free (CVE-2016-6309) – una vulnerabilità use-after-free è stata riprodotta nella funzione tls_get_get_message_body di OpenSSL. Un attacco remoto, non autenticato, potrebbe sfruttare questa vulnerabilità inviando un messaggio personalizzato al server vulnerabile. Lo sfruttamento permette all’aggressore di eseguire un codice arbitrario sul sistema.
  • ↑ Web servers PHPMyAdmin Misconfiguration Code Injection – la vulnerabilità di iniezione di codice è dovuta a un errore di configurazione di PHPMyAdmin. Un aggressore remoto può sfruttare questa vulnerabilità inviando una richiesta HTTP appositamente creata per il target da colpire.

 

La ThreatCloud Map e il Global Threat Impact Index di Check Point si avvalgono dell’intelligence ThreatCloudTM dell’azienda, la più grande rete che collabora contro i cybercriminali e fornisce dati sulle minacce e sull’andamento degli attacchi, attraverso una rete globale di sensori delle minacce. Il database di ThreatCloud contiene più di 250 milioni di indirizzi, che vengono analizzati per scoprire bot, più di 11 milioni di firme di malware e più di 5 milioni e cinquecentomila siti web infetti, e ogni giorno individua milioni di varianti di malware.

* La lista completa delle 10 famiglie di malware più attive nel mese di luglio è disponibile sul blog di Check Point: http://blog.checkpoint.com/2018/10/15/september-2018s-most-wanted-malware-cryptomining-attacks-against-apple-devices-on-the-rise/

Vuoi ricevere gli aggiornamenti delle news di TecnoGazzetta? Inserisci nome ed indirizzo E-Mail:


Acconsento al trattamento dei dati personali (Info Privacy)