- ↔ Conficker – Worm che consente operazioni da remoto e download di altri malware. La macchina infettata viene controllata da una botnet, che comunica con i server Command & Control, pronta a ricevere istruzioni.
- ↑ Nemucod – Downloader di JavaScript o di VBScript, utilizzato in genere per scaricare varianti di ransomwareo altri payload malevoli.
- ↑ Slammer – Worm che si annida nelle memorie, attaccando Microsoft SQL 2000. Si diffonde rapidamente, e può generare denial of service contro le sue vittime.
La ricerca di Check Point, inoltre, ha rilevato i malware per dispositivi mobili più diffusi a dicembre 2016, e, ancora una volta, Android risulta molto più bersagliato di iOS. I tre malware per dispositivi mobili più diffusi sono stati:↔ Hummingbad
– malware Android che stabilisce un rootkit persistente sui dispositivi, installa applicazioni fraudolente, e, con poche modifiche, può consentire altre attività malevole, come l’installazione di key-logger, il furto di credenziali, e riesce a scavalcare la crittografia utilizzata dalle aziende.
↔ Triada – backdoor modulare per Android, che permette di raggiungere permessi maggiori rispetto all’utente, e quindi di scaricare malware, riuscendo anche ad inserirsi nei processi di sistema. Triada, inoltre, è in grado di imitare le URL caricate sul browser.
↔ Ztorg – trojan che utilizza i privilegi di root per scaricare e installare applicazioni sul telefono cellulare all’insaputa dell’utente.
Nathan Shuchami, Head of Threat Prevention di Check Point, ha affermato: “La netta diminuzione degli attacchi di Locky a dicembre si inserisce in un quadro più ampio, che ha registrato un calo di attacchi malware dell’8% circa rispetto ai mesi precedenti. Le organizzazioni non dovrebbero nutrire illusioni – non è un buon motivo per dormire sugli allori. Il motivo più logico, probabilmente, è che anche gli hacker si sono riposati durante le vacanze di Natale – e, forse, avranno fatto acquisti con i frutti del loro lavoro. I ransomware restano comunque una minaccia che le aziende dovranno prendere sul serio nel 2017.”
La ThreatCloud Map si avvale dell’intelligence ThreatCloudTM di Check Point, la più grande rete che collabora contro i cybercriminali e fornisce dati sulle minacce e sull’andamento degli attacchi, attraverso una rete globale di sensori delle minacce. Il database di ThreatCloud contiene più di 250 milioni di indirizzi, che vengono analizzati per scoprire bot, più di 11 milioni di firme di malware e più di 5 milioni e cinquecentomila siti web infetti, e ogni giorno individua milioni di varianti di malware.
L’elenco completo delle 10 varianti di malware più diffuse lo scorso dicembre è disponibile sul Blog di Check Point: http://blog.checkpoint.com/2017/01/16/malware-takes-a-christmas-break-in-decembers-global-threat-index/