▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Kaspersky Lab: il malware multifunzione è sempre più diffuso

Un report mostra come nella prima metà dell’anno i cybercriminali diffondono attacchi con malware non progettato per scopi specifici

Sicurezza
L’allarme viene dai ricercatori di Kaspersky Lab, che nella prima metà di quest’anno hanno analizzato oltre 150 famiglie di malware e le loro varianti in circolazione in tutto il mondo, attraverso 60.000 botnet. Uno degli aspetti più importanti evidenziati dalla ricerca è la crescita della richiesta, a livello internazionale, di malware multifunzione, cioè di malware non progettati per scopi specifici, ma abbastanza flessibili da eseguire quasi qualsiasi task.

Le botnet, cioè le reti di dispositivi compromessi utilizzati in attività cybercriminali, vengono come noto sfruttate per diffondere malware e attivare attacchi DDoS e spam. Utilizzando la tecnologia Botnet Tracking di Kaspersky Lab, i ricercatori dell'azienda monitorano continuamente l'attività delle botnet per prevenire attacchi imminenti o per stroncare sul nascere nuovi tipi di trojan bancari. La tecnologia emula dispositivi compromessi e registra i comandi inviati dagli attaccanti che gestiscono le botnet. Tutto ciò fornisce ai ricercatori dati preziosi, ulteriori campioni malware e statistiche.

Sulla base dei risultati della ricerca, nella prima metà del 2018 la quota di malware single-purpose distribuita tramite botnet è diminuita significativamente rispetto alla seconda metà del 2017. Per esempio, nella seconda metà del 2017, il 22,46% di tutti i file unici dannosi distribuiti attraverso le botnet monitorate da Kaspersky Lab erano trojan bancari, mentre nella prima metà del 2018 la quota è scesa di 9,21 punti percentuali arrivando al 13,25% di tutti i file dannosi rilevati dal servizio Botnet Tracking.

Allo stesso tempo, la crescita più rilevante è stata registrata da parte di malware “versatili”, in particolare, i malware RAT (Remote Access Tools) che permettono di sfruttare il PC infetto in numerose modalità. Dal primo semestre del 2017, la quota di file RAT rilevata tra i malware distribuiti dalle botnet è quasi raddoppiata, passando dal 6,55% al 12,22%. Njrat, DarkComet e Nanocore sono in cima alla lista dei RAT più diffusi. Per via della loro struttura relativamente semplice, le tre backdoor possono essere modificate anche da un autore non particolarmente esperto di minacce, permettendo di adattare il malware per la distribuzione in una regione specifica.

"La ragione per cui i RAT e altri malware multipurpose stanno prendendo il sopravvento quando si parla di botnet è ovvia: le botnet costano molto denaro e per ottenere un profitto, i cybercriminali devono saper sfruttare ogni opportunità per ricavare denaro dal malware. Una botnet costruita con malware multipurpose può cambiare le sue funzioni in tempi relativamente brevi e passare dall'invio di spam ad attacchi DDoS o alla distribuzione di trojan bancari. Questo apre anche altre opportunità, in quanto il proprietario può semplicemente affittare la propria botnet ad altri criminali", ha sottolineato Alexander Eremin, security expert di Kaspersky Lab.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ImpresaCity.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale Hybrid Working

Reportage

Cybertech Europe 2024

Speciale

Speciale ERP e Gestionali

Speciale

Speciale Data Analitycs

Speciale

Speciale Multicloud

Calendario Tutto

Dic 05
Nutanix Cloud Day Roadshow - Torino
Dic 11
NetApp INSIGHT Xtra
Gen 23
Nutanix Cloud Day Roadshow - Bari

Magazine Tutti i numeri

ImpresaCity Magazine


Leggi il Magazine

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter