• IL NOSTRO NETWORK:
  • Indigo Communication
  • Technopolis
  • ictBusiness.it
  • FutureMagazine
logo
logo
  • News
    • Hardware
    • Software
    • Servizi
    • Mercati
  • Focus
    • Applicazioni
    • Big Data
    • Business Intelligence
    • Cloud e Virtualizzazione
    • Data Center
    • Gestione Documentale
    • Mobility
    • Networking
    • Privacy
    • Resource Management
    • Sicurezza
    • Sistemi Operativi
    • Storage
  • Scenari
  • Storie di successo
  • Spunti di vista
  • Canale
  • Lavoro
    • Professioni
    • Carriere
    • Corsi
  • Eventi
  • Ti trovi in:
  • Home Page
  • News

Botnet, rootkit e ransomware: tutte le “star” del momento

I monitoraggi di Check Point collocano al primo posto fra le minacce più diffuse del mese di febbraio Kelihos, botnet generatrice di spam che rappresenta l’evoluzione di una minaccia nata nel 2010. In campo mobile spopola Hiddad.

Pubblicato il 21 marzo 2017 da Redazione

Il sospiro di sollievo, temporaneao, del mese di gennaio è già dimenticato: a febbraio l’incidenza degli attacchi malware in Italia ha ripreso a crescere. Lo racconta Check Point nell’ultimo dei suoi regolari monitoraggi basati sulla ThreatCloud Map (un database contenente oltre 250 milioni di indirizzi Ip). Il mese scorso lo Stivale ha, purtroppo, scalato ben 25 posizioni tornando fra i piani alti della classifica delle nazioni più bersagliate dai malware.

Più in generale, la fotografia di Check Point rappresenta le tendenze del momento su scala globale, evidenziando la capacità di “reincarnazione” di molte minacce. In circolazione da tempo, magari apparentemente debellate, le famiglie di malware più abili nel rigenerarsi e modificare il proprio codice risultano spesso longeve e distruttive. È proprio questo il caso di Kelihos, il programma nocivo più popolare del mese di febbraio, rilevato nel 12% delle organizzazioni colpite durante il periodo in esame. Si tratta di una botnet nata addirittura nel 2010 (all’epoca, come semplice campagna di spam) e apparentemente debellata l’anno successivo e poi, ancora, riemersa e nuovamente sconfitta solo in apparenza. Oggi, a detta di Check Point, Kelihos è una delle principali fonti di spam al mondo, operante attraverso una rete di 300mila macchine infette, ciascuna in grado di inviare più di 200mila messaggi al giorno. I suoi scopi variano dal semplice intasamento caselle di posta al furto di bitcoin.

La medaglia d’argento di febbraio spetta a HackerDefender, un rootkit per sistemi Windows, che ha colpito il 5% delle organizzazioni monitorate da Check Point. Questa infezione può essere usate per nascondere file, procedure e chiavi di registro, nonché per eseguire backdoor e reindirizzare le porte. Al terzo posto il ransomware Cryptowall, erede del famigerato Cryptolocker: questa minaccia ha mietuto vittime tra il 4,5% delle aziende, diffondendosi principalmente attraverso exploit kit, malvertising e campagne di phishing, e trasmettendo comunicazioni sulla rete anonima Tor.

Tra i pericoli in ascesa, Check Point segnala invece il downloader Hancitor, salito di 22 posti nella classifica mondiale nel corso del mese di febbraio. Questa infezione solitamente si diffonde tramite documenti di Office contenenti delle macro e inviati come allegati di email che pretendono di comunicare messaggi importanti, fax o fatture; una volta approdato sul Pc della vittima, installa payload malevoli, come trojan bancari e ransomware.

 

Distribuzione mondiale dei malware a febbraio 2017 (Fonte: Check Point Software Technologies)

 

Per quanto riguarda i malware mobile, le varianti più attive sono state, nell’ordine, Hiddad, Hummingbad e Triada. Il primo è un malware Android che riconfeziona app legali e poi le consegna a un marketplace; il prodotto risultante può limitarsi a mostrare pubblicità non gradita o, nel peggiore dei casi, può ottenere accesso a dati custoditi nello smartphone o tablet della vittima. Altrettanto rivolto al sistema operativo del robottino, Hummingbad stabilisce un rootkit persistente sui dispositivi, installa applicazioni fraudolente, e, con poche modifiche, può consentire altre attività malevole, come l’installazione di key-logger, il furto di credenziali e la de-crittografia dei file. Terzo gradino del podio per Triada, una backdoor modulare per Android, capace di ottenere permessi di gestione del dispositivo superiori al livello utente, e dunque di scaricare malware.

 

Tag: sicurezza, malware android, malware, check point, minacce, ransomware, cryptomalware

SICUREZZA

  • Un malware professionale ruba i dati di accesso a Facebook
  • Palo Alto Networks, sicurezza più intelligente e automatizzata
  • Applicazioni protette da cima a fondo con il “muro” di F5
  • Stanati cinque ad blocker pericolosi sullo store di Chrome
  • Il dating online è pericoloso per la privacy, parola di Kaspersky

NEWS

  • Un malware professionale ruba i dati di accesso a Facebook
  • Le driverless car sono state accolte dalla Gazzetta Ufficiale
  • Nuovo passo di Apple nel mondo open source
  • Google abbandona Allo e pensa agli Sms di nuova generazione
  • Palo Alto Networks, sicurezza più intelligente e automatizzata
Seguici:
IctBroadcast

Eventi

Il prossimo evento:

29 maggio 2018 - 01 giugno 2018, PRINT4LL presso Rho Fieramilano alle 9.30-18.00

29 maggio 2018:

30 maggio 2018:

31 maggio 2018:

01 giugno 2018:

fino al 01 giugno 2018, PRINT4LL presso Rho Fieramilano alle 9.30-18.00

Scopri Technopolis
Cyberdifesa a doppia velocità, ma per le aziende è strategica
Tecnologie, assessment, servizi, compliance: le anime della sicurezza
Con il Gdpr si ragiona in base al “rischio”, ma seve un aiuto esperto
Top news
  • Più lette
  • Ultime pubblicate
Attacco a Boeing, WannaCry (o un suo clone) tenta di spiccare il volo
Tecnologie vecchie, crimine nuovo: così le aziende si fanno del male
Per il mondo del printing, la sicurezza è una conquista necessaria
Un'app e un visore per navigare con l'immaginazione in crociera
Google Play Store, il malware pubblicitario fa 500mila vittime
Attacchi DDoS, un'azienda su quattro si crede vittima casuale
In un anno scoperti 8,4 milioni di esemplari di malware
La sfida italiana di Google Home è su privacy e abitudini
Ransomware senza tregua: un'infezione su quattro chiede il riscatto
Tecnologie, assessment, servizi, compliance: le anime della sicurezza
Microsoft Italia strappa Barbara Cominelli a Vodafone
Samsung Pay arriva in Italia, alla sicurezza pensa Visa
Impennata di intelligenza artificiale nel 2018, traina il retail
Cinque milioni di dispositivi Android “spiati” fin dalla fabbrica
Con il data warehouse debutta il database “autonomo” di Oracle
Intel Xeon Scalable scrive il futuro del data center
Macron corre veloce sull’Ia: investimento da 1,85 miliardi
Esperti di cybersicurezza, Accenture ne ricerca 150
Mark Zuckerberg atteso al Congresso, mentre lo smart speaker va in pausa
Uber rinuncia al sud-est asiatico, attività vendute a un rivale
Un malware professionale ruba i dati di accesso a Facebook
Le driverless car sono state accolte dalla Gazzetta Ufficiale
Nuovo passo di Apple nel mondo open source
Google abbandona Allo e pensa agli Sms di nuova generazione
Palo Alto Networks, sicurezza più intelligente e automatizzata
Mps Monitor Sds abbatte la distanza fra stampanti e manutentori
Applicazioni protette da cima a fondo con il “muro” di F5
Apple punta all’editoria in streaming, nuovo servizio nel 2019?
Stanati cinque ad blocker pericolosi sullo store di Chrome
Facebook, chip custom per domare l’intelligenza artificiale
Chi siamo
Contatti
Privacy
Informativa Cookie
News
Scenari
Spunti di vista
Focus
Lavoro
Eventi
Storie di Successo
Partners
Indigo Communication
Technopolis
FutureMagazine
ictbusiness logo
© 2018 Indigo Communication - P.iva 04275830968