▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

Malware, le minacce più diffuse in Italia

Le principali minacce attualmente in atto nel nostro Paese affermano in Check Point sono il worm Conficker,il rootkit HackerDefender e l'exploit Rig EK,

Sicurezza Cloud
blog-malware.jpgSicurezza informatica. Non se la passa troppo bene l'Italia. Secondo Check Point, nel corso del mese di aprile l'Italia nella classifica dei paesi più colpiti dal malware è in 35ma posizione ovvero il secondo paese europeo più colpito dopo la Romania.

Le principali minacce attualmente in atto nel nostro Paese - affermano in Check Point - sono Conficker, warm che punta ai sistemi operativi Windows; HackerDefender, un rootkit user-mode per Windows, che modifica parecchi sistemi Windows e API native e li rende introvabili dai sistemi di sicurezza e Rig EK, un exploit rilevato la prima volta nel 2014 che si diffonde con un reindirizzamento a una pagina di destinazione che contiene elementi JavaScript e che esegue un controllo di plug-in vulnerabili per diffondere l’exploit.

A livello globale, Check Point ha rilevato una costante crescita nell’uso di exploit da parte dei cybercriminali. Rig EK è diventato la più diffusa forma di attacco, secondo il Global Threat Impact Index di aprile.


Durante il mese di aprile, si è peraltro rilevata un’improvvisa ripresa nell’utilizzo del worm Slammer, che è balzato nella top three delle famiglie di malware più diffuse, dopo un lungo periodo di quiete. Il worm Slammer è stato per la prima volta rilevato nel 2003. Fu sviluppato per colpire Microsoft SQL 2000 e si propagò molto velocemente. Questa è la seconda volta in pochi mesi che il worm entra nella top ten del Global Impact Index di Check Point, evidenziando come anche i malware più vecchi possono ritornare con successo.

Nel mese di aprile sono improvvisamente aumentati gli attacchi che utilizzano exploit kit a conferma di come le minacce vecchie ma efficienti non scompaiono mai definitivamente, spiega Nathan Shuchami, VP of Emerging Products di Check Point. Spesso riemergono, dotati di modifiche e aggiornamenti che le rendono più pericolose di prima. Questa è la ragione per cui il worm Slammer è balzato al terzo posto nella classifica insieme ai due Exploit Kit,”

Se possibile, aggiunge Schuchami, i cybercriminali scelgono sempre di adattare gli strumenti che hanno già a disposizione, piuttosto di sviluppare malware nuovi, semplicemente perché i settori – occorre rimanere vigili e implementare sofisticati sistemi di sicurezza che proteggano da una vasta gamma di tipi di attacco”.

A livello mondiale, le tre famiglie di malware più diffuse ad aprile sono state Rig EK e HackerDefender, con rispettivamente il 5% e il 4,5% delle organizzazioni colpite da ciascuno, seguito dal worm Slammer che ha attaccato il 4% delle aziende.

Rig EK – exploit rilevato la prima volta nel 2014. Rig diffonde exploit per Flash, Java, Silverlight e Internet Explorer. La catena di infezione inizia con un reindirizzamento a una pagina di destinazione che contiene elementi JavaScript e che esegue un controllo di plug-in vulnerabili per diffondere l’exploit

HackerDefender - Rootkit user-mode per Windows, che può essere utilizzata per nascondere file, procedure e chiavi di registro, inoltre esegue backdoor e reindirizza le porte attraverso le porte TCP aperte con servizi in essere. Questo significa che è impossibile trovare la backdoor nascosta usando mezzi tradizionali

Slammer – Worm resistente nato per attaccare il sistema Microsoft SQL 2000. Caratterizzato da una rapida diffusione, il worm può causare una negazione del servizio (attacco DoS) dei sistemi presi di mira.

Per quanto riguarda i malware mobile, le due principali famiglie restano uguali a quelle di marzo, mentre Lotoor conquista il terzo posto.

Hiddad - malware Android che riconfeziona app legali e poi le consegna a un negozio. La sua funzione principale è mostrare adv, ma è anche in grado di trovare un accesso a informazioni di sicurezza fondamentali presenti nel sistema operativo, consentendo agli hacker di ottenere dati sensibili degli utenti

Hummingbad - malware Android che stabilisce un rootkit persistente sui dispositivi, installa applicazioni fraudolente, e, con poche modifiche, può consentire altre attività malevole, come l’installazione di key-logger, il furto di credenziali e riesce a scavalcare la crittografia utilizzata dalle aziende

Lotoor – applicazione che sfrutta le vulnerabilità di Android per ottenere privilegi su dispositivi mobili compromessi

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ImpresaCity.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter