Check Point rivela che sia le varianti di ransomware che la frequenza degli attacchi malware in agosto sono cresciuti, con dati precisi sulle varianti più pericolose che hanno attaccato le reti aziendali in quel periodo. Il nostro Paese, durante il mese di agosto, ha riscontrato un lieve calo degli attacchi informatici, ma, al 48esimo posto a livello mondiale, è lontano dall’essere al sicuro.
In agosto, il numero di varianti di ransomware attive è aumentato del 12%, mentre i tentativi di attacco ransomware sventati sono aumentati del 30%. Più della metà di tutte le varianti ransomware conosciute il mese scorso hanno aumentato la loro attività, scalando la classifica dei malware più pericolosi, molto spesso di più di 100 posizioni. Secondo Check Point, l’aumento dei ransomware è dovuto alla facilità di estendere un ransomware a macchia d’olio, una volta che ne viene creata una nuova variante. Inoltre, questa tendenza evidenzia anche che molte aziende accettano di pagare il riscatto, pur di riavere dati riservati. Per questa ragione, questo tipo di attacco è interessante e redditizio per i cybercriminali.
Per il quinto mese consecutivo HummingBad è il malware più comunemente usato per attaccare i dispositivi mobili, anche se la frequenza degli attacchi rilevati è diminuita di più del 50%.
Le varianti malware uniche attive in agosto sono rimaste simili a quelle dei mesi precedenti, dato che sono rimaste piuttosto diffuse. In generale, la variante più comune è stata Conficker, con il 14% di tutti gli attacchi riconosciuti. Al secondo posto, JBossjmx, responsabile del 9% degli attacchi, e Sality, con la stessa percentuale. In totale, le dieci varianti più diffuse hanno causato il 57% di tutti gli attacchi rilevati.
1. ↔ Conficker – worm che consente operazioni da remoto e download di malware. Le macchine infettate vengono controllate da una botnet, che contatta il server Command&Control, pronta a ricevere istruzioni.
2. ↔ JBossjmx – worm che prende di mira i sistemi con una versione vulnerabile di JBoss Application Server. Il malware crea una pagina JSP malevola sui sistemi vulnerabili che esegue comandi arbitrari. Inoltre, crea un’altra Backdoor che accetta comandi da un server IRC remoto.
3. ↔ Sality – virus che permette di eseguire operazioni da remoto e download di altri malware nei sistemi infetti. Il suo obiettivo principale è installarsi permanentemente in un sistema, al fine di raggiungere il controllo da remoto e l’installazione di ulteriori malware.
Le varianti di malware per i dispositivi mobili, in agosto, hanno continuato a minacciare gravemente i dispositivi mobili aziendali. Le prime tre minacce sono state:
1. ↔ HummingBad – malware Android che istalla un rootkit persistente sul dispositivo, oltre a applicazioni fraudolente, innesca altre attività malevole, come l’installazione di key logger, e il furto di credenziali, e scavalca i sistemi di crittografia delle email utilizzati dalle aziende.
2. ↔ Ztorg – trojan che utilizza i privilegi di root per scaricare e installare applicazioni sul telefono cellulare all’insaputa dell’utente.
3. ↑Triada – backdoor modulare per Android, che permette di raggiungere permessi maggiori rispetto all’utente e quindi di scaricare malware, riuscendo anche ad inserirsi nei processi di sistema. Triada, inoltre, è in grado di imitare le URL caricate sul browser.
Il Threat Index di Check Point si basa sulla threat intelligence della ThreatCloud World Cyber Threat Map, che monitora come e dove si stanno svolgendo i cyberattacchi nel mondo in tempo reale.