• IL NOSTRO NETWORK:
  • The Innovation Group
  • Technopolis
  • ictBusiness.it
logo
logo
  • News
  • Focus
  • Eccellenze.it
  • Strategie di Canale
  • Ti trovi in:
  • Home Page
  • News

Trojan bancari alla riscossa, ma i criptominer dominano ancora

I monitoraggi di Check Point nel mese di aprile hanno visto tornare in auge, nella classifica dei dieci malware più diffusi, in “cavalli di Troia” mirati al furto di denaro. I criptominer, però, sono sul podio.

Pubblicato il 22 maggio 2019 da Piero Macrì

I trojan bancari ritornano nella classifica dei dieci malware più diffusi al mondo, almeno per quanto riguarda il mese di aprile. Lo ha rivela Check Point Software Technologies, alla luce delle statistiche dei suoi monitoraggi (“Global Threat Index”), eseguiti su un database contenente più di 250 milioni di indirizzi. Sulle varianti di malware, milioni, individuate ogni giorno, i trojan che mirano al furto di denaro diretto hanno avuto un’impennata nel mese di aprile, complice la ricorrenza del “tax day” cioè il giorno di scadenza per l’invio delle dichiarazioni dei redditi dei cittadini statunitensi.

 

Molto popolari, in particolare, sono stati i trojan bancari “polivalenti” Trickbot. Creata nel 2016, questa tipologia di cavallo di Troia negli anni ha già colpito clienti di numerose banche nordamericane, australiane, britanniche e di altri Paesi. Esiste in diverse varianti ed evoluzioni, che si distinguono per l’impiego di differenti moduli software, ed è solitamente diffuso attraverso campagne di spam. Nel mese di aprile Check Point ha notato, in particolare, ondate di messaggi contenenti allegati di Excel che, se aperti, scaricavano Trickbot sui computer delle vittime con l’obiettivo di raccogliere dati bancari e sottrarre documenti fiscali. Nella top-10 di aprile, in effetti, ben sette delle dieci minacce più diffuse sono trojan polivalenti.  E questo, a detta di Check Point, è in parte la conseguenza della chiusura di numerosi servizi di criptomining e della riduzione dei valori delle criptovalute avvenuta nell'ultimo anno, fatti che hanno spinto i cybercriminali ha rispolverare altri metodi di attacco e monetizzazione.

 

Va detto però che i cryptominer, uno tra i fenomeni più in ascesa nel 2018, anche quest’anno restano popolari: occupano, infatti, i tre posti della classifica non occupati dai trojan bancari, cioè i tre del podio. Al primo posto c’era Cryptoloot, un malware che sfrutta la potenza della Cpu o della Gpu della vittima e le risorse esistenti per il mining di criptovalute aggiungendo transazioni alla blockchain e rilasciando nuova valuta. Si tratta di un “concorrente” di Coinhive, rispetto al quale però chiede una percentuale di profitto minore per puntare sui grandi numeri. L’argento è andato a XMRig, un programma in circolazione da un paio di anni, che sfrutta le Cpu colonizzate per estrarre Monero. Terzo posto per Jsecoin, un miner JavaScript che può essere inserito all’interno di siti Web.

 

 

 

 

La classifica cambia se si considera non la sola diffusione, ma il livello di "utilizzo" della vulnerabilità. Quella più sfruttata nel mese di aprile riguardava il protocollo OpenSSL (un’implementazione open source dei protocolli SSL e TLS), grazie alla quale un aggressore può accedere al contenuto della memoria di un client o server collegato. Check Point indica questo bug come OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346).

 

Al secondo posto è emerso un problema di overflow del buffer causata da una errata convalida di un header lungo nella richiesta HTTP, indicato come Microsoft IIS WebDAV ScStoragePathFromUrl Buffer Overflow (CVE-2017-7269): inviando una richiesta a una rete Microsoft Windows Server 2003 R2 tramite Microsoft Internet Information Services 6.0, un hacker potrebbe eseguire un codice arbitrario od ostacolare un servizio sul server di destinazione.

 

La terza vulnerabilità più diffusa ad aprile riguardava, infine,  Apache Struts2, un framework open source usato per creare applicazioni Web in Java EE. Il problema indicato come Apache Struts2 Content-Type Remote Code Execution (CVE-2017-5638) permette a un malintenzionato di inviare un tipo di contenuto non valido come parte di una richiesta di caricamento file. Se sfruttato in modo efficace, questo bug potrebbe comportare l'esecuzione di codice arbitrario sul sistema preso di mira.

 

Tag: malware, check point, cybercrimine, trojan, cryptominer

MALWARE

  • ChatGpt può diventare il copilota degli esperti di sicurezza
  • Dalle acquisizioni ai prodotti, l’espansione di Crowdstrike
  • Malware “commodity” e ransomware, due pericoli coesistenti
  • Malware bancari travestiti da antivirus su Google Play Store
  • Italia prima in Europa per attacchi malware nel 2021

NEWS

  • Videosorveglianza con AI per le Olimpiadi di Parigi del 2024
  • Altair unifica analisi dei dati e Ai nella piattaforma RapidMiner
  • Trasformazione digitale, in Europa buone attese ma progetti lenti
  • Nuove Gpu e alleanze nel cloud per spingere l’AI di Nvidia
  • Data center Aruba, l’impegno per la sostenibilità è certificato
Seguici:
IctBroadcast

Tweets by ictBusinessIT

Top news
  • Più lette
  • Ultime pubblicate
La sicurezza rafforzata dall’AI ispira gli sviluppi di Dynatrace
Sap conferma l’impegno sul canale, vi transita il 90% dei progetti
La febbre dell’intelligenza artificiale fa ripartire i ricavi di Nvidia
Trasformazione digitale in azienda, scontento un dipendente su tre
AI, Microsoft corregge le novità di Bing e porta il chatbot su Skype
Nel cloud di Infobip i dati possono restare in Europa
Sd-Wan e 5G tengono banco negli sviluppi di VMware
Automazione intelligente per le telco grazie a Juniper e Ibm
Transizione energetica, il gap tra buone intenzioni e fatti
Reti a supporto della blockchain e dei contenuti, Gtt scelta da Eluvio
Microsoft, novità di Azure per gli operatori di telecomunicazione
Accesso esteso all tecnologie di cloud ibrido Red Hat per i partner
Una nuova intranet fa “viaggiare” Autostrade per l’Italia
PA, utilities e servizi finanziari volano per Oracle in Italia
Trend Micro sceglie Salvatore Marcis per la guida del canale
Gli errori di configurazione del cloud sono quasi ubiqui
Microsoft lancia in Dynamics un “copilota” di intelligenza artificiale
Con Avm Fritz!Box 5690 Pro fibra ottica e DSL in un solo dispositivo
Peter Herweck Ceo di Schneider Electric, Caspar Herzberg guida Aveva
Amazon accelera sull'intelligenza artificiale per sfidare ChatGPT
Videosorveglianza con AI per le Olimpiadi di Parigi del 2024
Altair unifica analisi dei dati e Ai nella piattaforma RapidMiner
Trasformazione digitale, in Europa buone attese ma progetti lenti
Nuove Gpu e alleanze nel cloud per spingere l’AI di Nvidia
Data center Aruba, l’impegno per la sostenibilità è certificato
Google Cloud raddoppia in Italia con la “regione” di Torino
Acquisizione Broadcom-Vmware, semaforo giallo in Regno Unito
Made in Italy e low code, il Bpm di Cualeva
ChatGPT potenziale rischio, il cybercrimine può sfruttarlo
Phishing, attenzione alle nuove tattiche che superano i controlli
Chi siamo
Contatti
Privacy
Informativa Cookie
News
Focus
Eccellenze.it
Strategie di canale
The Innovation Group
Technopolis
indigo logo tig logo
© 2023 The Innovation Group, via Palermo 5, 20121 Milano | P.IVA 06750900968