Manager

Malware: l’Italia è il paese più colpito d’Europa

L'ultimo aggiornamento del Threat Index, l'indice sulle minacce alla sicurezza informatica di Check Point Software Technologies, rileva che anche in luglio l’Italia è il paese più "infettato" d’Europa (35esimo a livello mondiale). A rendere ancora più vergognosa tale realtà è il fatto che a colpire più spesso le macchine italiane sono minacce ormai conosciute, come Conficker e Hummingbad, seguite dal "vecchio" Zeus, trojan Windows di importazione USA, che colpisce attraverso attività di phishing ed è utilizzato principalmente per rubare informazioni bancarie.

Il futuro si prospetta nero, considerato che lo stesso rapporto segnala che le varianti di software malevolo attive sono diminuite del 5%, ma, rispetto a giugno, c'è una crescita pari al 50% delle varianti per dispositivi mobile, così tanto diffusi nel nostro Paese. In particolare, a luglio il numero di malware per i dispositivi mobili è arrivato a rappresentare il 9% di quelli attivi. Ben 18 le nuove variante entrate nel gruppo delle prime 200.

Check Point Software Treath Map
La mappa degli attacchi live

Conficker si conferma il codice malevolo più comunemente utilizzato, mentre, per il quarto mese consecutivo, quello più utilizzato per attaccare i dispositivi mobili è HummingBad. Più in dettaglio, a Conficker è stato addebitato il 13% degli attacchi a livello mondiale; al secondo posto troviamo invece JBossjmx, imputabile del 12%, al terzo c'è Sality, che è stato usato per attaccare l’8% delle vittime. Le 10 varianti più diffuse sono la causa del 60% di tutti gli attacchi rilevati.

Piccola nota positiva: per la prima volta negli ultimi quattro mesi, gli esperti di Check Point hanno osservato un calo nel numero di famiglie di malware unici. Però il totale di software malevoli a luglio è stato il secondo più alto dall’inizio del 2016.

Mette, infatti in guardia Nathan Shuchami, Head of Threat Prevention at Check Point: "Le imprese non devono cullarsi in un falso senso di sicurezza per questo lieve calo tra le famiglie di malware attivi in luglio. Il numero delle stesse resta ancora a livelli record, mettendo in evidenza la portata delle sfide che le aziende devono affrontare per mettere in sicurezza le proprie reti contro i cyber-criminali".

Shuchami sottolinea il bisogno di soluzioni per l'advanced threat prevention di reti, endpoint e dispositivi mobili al fine di fermare il malware in fase di pre-infezione: "Soluzioni come SandBlast e Mobile Threat Prevention di Check Point garantiscono alle aziende un’adeguata protezione contro le minacce più recenti", dichiara.

Preoccupa, inoltre, il crescente numero di varianti che vengono prodotte dei vari malware attivi, perché dimostra, ancora una volta, che aumenta la gamma di minacce che le imprese devono affrontare e team di sicurezza gestire, per prevenire un attacco alle informazioni critiche di business.smartphone infected

Le principali minacce

Riportiamo la classifica delle prime tre minacce protagoniste nel mese di luglio 2016, così come sono state comunicate dai responsabili di Check Point.

Malware per sistemi fissi:

  • Conficker – Worm che consente operazioni da remoto, download di malware e furto di credenziali disattivando i sistemi di sicurezza di Windows Microsoft. Le macchine infettate vengono controllate da una botnet, che contatta il server Command&Control, pronta a ricevere istruzioni.
  • JBossjmx – Worm che prende di mira i sistemi con una versione vulnerabile di JBoss Application Server. Il malware crea una pagina JSP malevola sui sistemi vulnerabili che esegue comandi arbitrari. Inoltre, crea un’altra Backdoor che accetta comandi da un server IRC remoto.
  • Sality – Virus che colpisce le piattaforme Windows e permette di eseguire operazioni da remoto e download di altri malware nei sistemi infetti. A causa della complessità e della facilità di adattamento che lo contraddistinguono, Sality è considerato da molti uno dei più pericolosi malware diffusi fino a oggi.

Varianti di malware per i dispositivi mobili:

  • HummingBad – Malware Android che istalla un rootkit persistente sul dispositivo, oltre a applicazioni fraudolente e innesca altre attività malevole, come l’installazione di key logger, il furto di credenziali, e scavalcare i sistemi di crittografia delle email utilizzati dalle aziende. Questo malware finora è riuscito a infettare 85 milioni di dispositivi mobili.
  • Ztorg – Trojan che utilizza i privilegi di root per scaricare e installare applicazioni sul telefono cellulare all’insaputa dell’utente.
  • XcodeGhost – A Una versione compromessa della piattaforma di sviluppo iOS Xcode. Questa versione non ufficiale di XCode è stata alterata, e inietta codice malevolo in tutte le app che sono state sviluppate e assemblate basandosi su questo servizio. Il codice iniettato invia le informazioni sull’app a un server C&C, consentendo all’app infetta di leggere la clipboard del dispositivo.

Il threat index di Check Point si basa sulla threat intelligence della ThreatCloud World Cyber Threat Map, che monitora come e dove si stanno svolgendo i cyberattacchi nel mondo in tempo reale. La Threat Map si avvale dell’intelligence ThreatCloudTM di Check Point, la più grande rete che collabora contro i cybercriminali e fornisce dati sulle minacce e sull’andamento degli attacchi, attraverso una rete globale di sensori delle minacce. Il database di ThreatCloud contiene più di 250 milioni di indirizzi, che vengono analizzati per scoprire bot, più di 11 milioni di firme di malware e più di 5 milioni e cinquecentomila siti Web infetti, e ogni giorno individua milioni di varianti di malware.