Sempre più malware sfruttano vulnerabilità server

Check Point ha pubblicato i dati di aprile che evidenziano come i criminali informatici abbiano preso di mira le vulnerabilità dei server privi di patch per infettarli con malware di cryptomining.

Il mese di aprile è statoil quarto mese consecutivo che ha visto i malware di cryptomining dominare il Top Ten Most Wanted Malware Index di Check Point: la variante Coinhive mantiene il primo posto come malware più diffuso con un impatto globale del 16%. Cryptoloot, altro malware per il mining di criptovalute, segue a poca distanza registrando un impatto del 14%, mentre il malware malvertising Roughted compare al terzo posto, con un impatto sulle organizzazioni mondiali dell’11%.

Lo stesso vale per l’Italia che ha registrato la presenza soprattutto di Cryptoloot, malware che utilizza la potenza della CPU o della GPU della vittima e le risorse esistenti per il cryptomining, seguito da Coinhive, script di mining che utilizza la CPU degli utenti online per minare la criptovaluta Monero e Roughted, un tipo di malvertising presente su larga scala che viene utilizzato per diffondere siti web dannosi e payload come truffe, adware, exploit kit e ransomware. Secondo quanto emerso dal Global Threat Index, l’impatto di Cryptoloot in Italia è stato quasi del 17%, superiore al tasso d’impatto che ha avuto il malware in tutto il mondo.

Significativa anche la crescita di un trend comparso all’inizio dell’anno, in cui i criminali informatici stanno prendendo di mira le vulnerabilità dei server privi di patch quali Microsoft Windows Server 2003 (CVE-2017-7269) e Oracle Web Logic (CVE-2017-10271) con lo scopo di estrarre illecitamente le criptovalute. A livello mondiale, il 46% delle organizzazioni è stato colpito dalla vulnerabilità di Microsoft Windows Server 2003, mentre la vulnerabilità di Oracle Web Logic, che si è posizionata appena dopo, ha interessato il 40% delle organizzazioni.

Lokibot, trojan bancario che colpisce i sistemi Android e che concede privilegi amministrativi per il download di malware, è stato il malware mobile più diffuso e utilizzato per attaccare i dispositivi mobile delle organizzazioni, seguito da Triada e Hiddad.

L’elenco dimostra come i criminali informatici utilizzino entrambe le tecniche moderne (due vulnerabilità pubblicate nel 2017) e i classici vettori di attacco come SQL injection.

 

 

HotAcquista iPhone 15 su Amazon!
Sicurezza