Pendolare (tablet) Ricerca Samsung

Check Point: la battaglia ai dispositivi mobili continua, in Italia è guerra aperta ad Android e Windows OS

di Valerio Longhi

Check Point® Software Technologies Ltd.  ha pubblicato l’ultima versione del Threat Index, sottolineando i principali tipi di malware coinvolti in aprile negli attacchi alle reti delle organizzazioni, e ai dispositivi mobili di tutto il mondo. Nel nostro paese, il tasso di infezioni è cresciuto vertiginosamente, infatti l’Italia è Paese che ha registrato più attacchi informatici in Europa, dopo Macedonia e Serbia (31esima posizione a livello mondiale). Nel Bel Paese la minaccia più temibile resta Conficker, il malware per PC che inizialmente attaccava partendo da Facebook e Skype, e che trasforma il computer in una bot; continua a diffondersi HummingBad, il malware che colpisce Android e installa un rootkit che lo rende il padrone del dispositivo mobile. Il terzo posto va a un’altra minaccia in agguato contro gli utenti italiani di Windows, Dorkbot: anche in questo caso, il PC viene trasformato in una bot, e invierà spam, ruberà informazioni riservate e sferrerà attacchi DDoS contro le sue vittime.

Check Point ha individuato 2.000 diverse varianti di malware il mese scorso, con un aumento superiore al 50% rispetto al mese precedente. I dati rivelano una vasta gamma di minacce che le reti delle organizzazioni devono affrontare, e le sfide che i team di sicurezza informatica devono considerare, quando cercano di prevenire un attacco alle informazioni riservate della propria azienda. Tra le principali vi sono:

XcodeGhost, una versione compromessa della piattaforma di sviluppo Apple Xcode, che è ancora una minaccia imminente per i dispositivi mobili delle aziende, anche se Apple l’ha eliminato dall’AppStore nel settembre 2015. In generale, gli attacchi verso iOS, per la prima volta, si sono posizionati tra i primi tre classificati tra i malware più comuni per i dispositivi mobili.

ll malware per Android HummingBad è ancora nella top 10 degli attacchi. Nonostante sia stato scoperto dai ricercatori di Check Point soltanto lo scorso febbraio, in breve tempo è diventato molto frequente, dimostrando che gli hacker vedono i dispositivi mobili Android come una falla di debolezza nella sicurezza delle aziende, e come bersagli potenzialmente ad alta resa.

Dato che le organizzazioni dipendono sempre più dai dispositivi mobili per evolversi, questa ricerca sottolinea che i cybercriminali stanno sfruttando a loro vantaggio questi dispositivi, che si confermano come il tasto dolente dell’IT aziendale”, afferma Michael Shaulov, head of mobility product management di Check Point. “Questi dati, inoltre, rafforzano la necessità delle aziende di avere una strategia di advanced threat prevention non solo per le reti – ma anche per tutti gli endpoint e i dispositivi mobili – per bloccare al meglio i malware in fase di pre-infezione”.

In generale, in aprile, la variante predominante è stata Conficker, responsabile del 17% di tutti gli attacchi riconosciuti; Sality è stato responsabile del 12% degli attacchi; e Zeroaccess del 6%. Le 10 varianti più diffuse sono le protagoniste di più della metà di tutti gli attacchi riconosciuti:

↔ Conficker – Worm che consente operazioni da remoto e download di malware. Le macchine infettate da Conficker vengono controllate da una botnet, che contatta il server Command & Control, pronta a ricevere istruzioni.
↔ Sality – Virus che permette di eseguire operazioni da remoto e download di altri malware nei sistemi infetti. Il suo obiettivo principale è insidiarsi in un sistema, quindi fornire gli strumenti per il controllo da remoto, e installare ulteriori malware.
↑ Zeroaccess – Worm che colpisce le piattaforme Windows, consentendo operazioni da remoto e download di malware. Si basa su un protocollo peer-to-peer (P2P) per scaricare e caricare nuove componenti malware, da peer remoti.

Le tre varianti di malware contro i dispositivi mobili più diffuse in aprile sono state:

↔ HummingBad – Malware Android che istalla un rootkit persistente sul dispositivo, oltre a applicazioni fraudolente e, con poche modifiche, potrebbe innescare altre attività malevole, come l’installazione di key logger, il furto di credenziali, e scavalcare i sistemi di crittografia delle email utilizzati dalle aziende.
↑ Iop – Malware Android che consente di installare applicazioni e che visualizza pubblicità eccessiva utilizzando l’accesso root del dispositivo mobile. La quantità di annunci e applicazioni installate rende difficile per l’utente continuare a utilizzare il dispositivo come al solito.
↔ XcodeGhost – Una versione compromessa della piattaforma di sviluppo iOS Xcode. Questa versione non ufficiale di XCode è stata alterata, e inietta codice malevolo in tutte le app che sono state sviluppate e assemblate basandosi su questo servizio. Il codice iniettato invia le informazioni sull’app a un server C&C, consentendo all’app infetta di leggere la clipboard del dispositivo.

Il Threat Index di Check Point Il threat index di Check Point si basa sulla threat intelligence della ThreatCloud World Cyber Threat Map, che monitora come e dove si stanno svolgendo i cyberattacchi nel mondo in tempo reale. La Threat Map si avvale dell’intelligence ThreatCloudTM di Check Point, la più grande rete che collabora contro i cybercriminali e fornisce dati sulle minacce e sull’andamento degli attacchi, attraverso una rete globale di sensori delle minacce. Il database di ThreatCloud contiene più di 250 milioni di indirizzi, che vengono analizzati per scoprire bot, più di 11 milioni di firme di malware e più di 5 milioni e cinquecentomila siti web infetti, e ogni giorno individua milioni di varianti di malware.

Ti potrebbe interessare anche...

Commenta la notizia nel Forum di Mondo3