Fortinet: ecco i malware da tenere sotto controllo nel 2013

Fortinet: ecco i malware da tenere sotto controllo nel 2013

Il FortiGuard Threat Landscape Research team di Fortinet segnala quattro malware di tipo "money making" da tenere sotto controllo nel 2013.

di: redazione ImpresaCity del 15/02/2013 09:05

Mobility & Byod
 
Fortinet ha annunciato i risultati della ricerca FortiGuard Threat Landscape per il periodo 1 ottobre - 31 dicembre 2012.
I FortiGuard Labs hanno evidenziato esempi di malware che dimostrano quattro metodi tipici che i cybercriminali usano per carpire denaro alle proprie vittime.
Il report mostra inoltre una crescente attività sia delle varianti di malware mobile del kit ad Android Plankton, sia della scansione delle vulnerabilità dei server Web da parte degli hacktivisti.  
Negli ultimi tre mesi, i FortiGuard Labs hanno identificato quattro malware con elevati livelli di attività in un periodo di tempo molto breve (da un giorno a una settimana).
Questi malware riflettono quattro metodi tipici che i cybercriminali adottano per monetizzare il proprio malware:    
Simda.B: questo sofisticato  malware si presenta come un aggiornamento Flash per indurre gli utenti a concedere diritti di installazione completi. Una volta installato, il malware si appropria delle password dell'utente, consentendo ai cybercriminali di infiltrarsi nella posta elettronica e negli account di social networking della vittima per diffondere spam o malware, di accedere agli account di amministrazione del sito Web per ospitare siti dannosi e di sottrarre denaro dai conti dei sistemi di pagamento online.    
FakeAlert.D: questo malware sotto forma di falso antivirus informa gli utenti, con una finestra popup dall'aspetto convincente, che il computer è stato infettato da virus e che, dietro il pagamento di una quota, il falso antivirus rimuoverà tutti i virus dal computer della vittima.    
Ransom.BE78: questo è un ransomware, un malware che impedisce agli utenti di accedere ai dati personali. Di solito l'infezione impedisce l'avvio del computer o crittografa i dati sul computer della vittima, richiedendo quindi un pagamento per ottenere la chiave necessaria per decrittografarli. La differenza principale tra il ransomware e il falso antivirus è che il ransomware non offre alla vittima alcuna scelta riguardante l'installazione. Il ransomware si installa automaticamente nel computer dell'utente, quindi richiede un pagamento per essere rimosso dal sistema.  
Zbot.ANQ: questo Trojan è il componente "lato client" di una versione del crime-kit Zeus. Intercetta i tentativi di accesso al conto bancario online dell'utente, quindi usa una tattica di social engineering per indurlo a installare un componente mobile del malware nel proprio smartphone.
Una volta che l'elemento mobile è installato, i cybercriminali possono intercettare gli SMS di conferma della banca e quindi trasferire i fondi all'account di un money mule.  
Nell'ultimo report Threat Landscape i FortiGuard Labs hanno rilevato un sensibile aumento della distribuzione dell'ad kit Android Plankton. Questo particolare malware introduce un toolset comune nel dispositivo Android dell'utente che presenta annunci indesiderati sulla barra di stato, tiene traccia del numero Imei (International Mobile Equipment Identity) dell'utente e rilascia icone sul desktop del dispositivo.  
Negli ultimi tre mesi l'attività del kit è crollata. Al suo posto i FortiGuard Labs hanno rilevato la crescita di ad kit che sembrano ispirarsi a Plankton e che si sono avvicinati allo stesso elevato livello di attività con cui operava Plankton tre mesi fa.  
Gli utenti possono proteggersi prestando particolare attenzione ai diritti richiesti dall'applicazione al momento dell'installazione. È inoltre consigliabile scaricare applicazioni mobili già ampiamente recensite e analizzate.  
Nel terzo trimestre 2012, i FortiGuard Labs hanno rilevato alti livelli di attività di ZmEu, un tool sviluppato dagli hacker romeni per individuare server Web che eseguono versioni vulnerabili del software di amministrazione mySQL (phpMyAdmin) per  assumerne il controllo.
Da settembre il livello di attività è cresciuto di ben nove volte, per stabilizzarsi infine nel mese di dicembre.  
Per proteggere i server Web da questa minaccia, i FortiGuard Labs suggeriscono di effettuare l'aggiornamento all'ultima versione di PhPMyAdmin.  
Fortinet parteciperà a Rsa, conferenza sulla sicurezza che si terrà dal 25 febbraio al 1° marzo presso il Moscone Center di San Francisco.
Nello stand n. 2025 è possibile incontrare i membri del team di ricerca FortiGuard e vedere una demo dei più recenti servizi di ricerca delle minacce.
Tag notizia:

Cosa ne pensi di questa notizia?

Attualità

...continua

Opinioni e Commenti

...continua
 
 
 

Vota