{"id":38089,"date":"2019-01-23T23:51:05","date_gmt":"2019-01-23T22:51:05","guid":{"rendered":"http:\/\/www.area-press.eu\/comunicatistampa\/?p=38089"},"modified":"2019-01-23T23:51:05","modified_gmt":"2019-01-23T22:51:05","slug":"malware-il-bilancio-del-2018","status":"publish","type":"post","link":"https:\/\/www.area-press.eu\/comunicatistampa\/2019\/01\/23\/malware-il-bilancio-del-2018\/","title":{"rendered":"Malware: il bilancio del 2018"},"content":{"rendered":"<p><strong>Sebbene nel 2018 nessun attacco abbia assunto dimensioni tali da destare l\u2019interesse dei mass-media \u00e8 innegabile che nello scorso anno siano stati diffusi numerosi nuovi malware: attacchi che, seppur sofisticati, non hanno scalzato il buon vecchio ransomware, di cui sentiremo ancora parlare. Il team di Intelligence di Stormshield traccia il bilancio dei malware dello scorso anno.<\/strong><\/p>\n<p>Niente WannaCry o simili nel 2018, che ha tuttavia visto emergere attacchi malware sempre pi\u00f9 sofisticati. Tra questi ad esempio Slingshot, ad oggi il pi\u00f9 avanzato, definito \u201cun capolavoro\u201d dagli esperti di Kaspersky Lab. Sfruttando due moduli, GollumApp e Cahnadr, il malware Slingshot prende il controllo integrale della macchina infetta e svolge molteplici funzioni: recupera qualunque tipo di dato, cattura immagini dello schermo, traccia qualsiasi input dato tramite tastiera. Difficile da rilevare, si adatta persino alle soluzioni di sicurezza installate sul sistema con strategie di \u201canti-debugging\u201d. Questo malware non colpisce solo siti web, ma annovera tra i propri obiettivi anche computer collegati ai router MikroTik.<\/p>\n<p>Svolta decisiva per il cryptojacking<\/p>\n<p>Fatta eccezione per Slighshot, la crescita esponenziale del malware \u00e8 dovuta alla proliferazione di strumenti per minare criptovalute in modo abusivo (cryptojacking) sfruttando le risorse della CPU di macchine infette, come Coinhive e Crytoloot. Secondo il report di Skybox, questo genere di minacce ha rappresentato il 31% degli attacchi nei primi sei mesi del 2018, rispetto al 7% negli ultimi sei mesi del 2017. Una tecnica apprezzata dai cybercriminali meno esperti, poich\u00e9 meno rischiosa e pi\u00f9 remunerativa. I malware progettati a tale scopo prendono illecitamente il controllo degli onerosi processi di calcolo matematico sviluppati sia per generare criptovalute sia per verificare, autenticare e convalidare le transazioni effettuate con queste valute.<\/p>\n<p>I rischi del social hacking<\/p>\n<p>Altra minaccia in piena crescita \u00e8 la frode ai danni degli utenti dei social network. Secondo Proofpoint ad esempio l\u2019uso di tecniche di ingegneria sociale e di manipolazione delle informazioni allo scopo di trarre in inganno gli internauti sarebbe cresciuto del 485% nel terzo trimestre del 2018 rispetto allo stesso periodo dell\u2019anno precedente. I dati sensibili delle aziende sono particolarmente esposti a questo tipo di minaccia poich\u00e9 ogni impiegato \u00e8 un possibile bersaglio per i social hacker: \u201ci cybercriminali trascorrono sempre pi\u00f9 tempo a indagare sugli interessi delle persone che lavorano per aziende specifiche, cos\u00ec da poter inviar loro e-mail personalizzate e, di conseguenza, entrare nella rete aziendale per carpire quanti pi\u00f9 dati possibile\u201d, spiega St\u00e9phane Pr\u00e9vost, Product Marketing Manager di Stormshield.<\/p>\n<p>Botnet multifunzione<\/p>\n<p>Un\u2019ultima rilevante particolarit\u00e0 da segnalare per il 2018 \u00e8 rappresentata dalla crescita di botnet multifunzione, sufficientemente versatili per poter eseguire qualsiasi compito. Queste reti di computer infetti sono controllate da cybercriminali e utilizzate per diffondere malware e facilitare attacchi spam o i denial-of-service (DDoS). Il volume di RAT (remote access trojans) come Njrat, DarComet e Nanocore risulta raddoppiato nel 2018: \u201cNe \u00e8 un esempio il \u2018Pony RAT\u2019, un trojan poco sofisticato ma facilmente reperibile e focalizzato su bersagli mal protetti\u201d, afferma Paul Fariello, membro del Security Intelligence Team.<\/p>\n<p>La vera minaccia rimane il ransomware<\/p>\n<p>Tutti questi \u201cnuovi\u201d attacchi non devono farci perdere di vista il caro vecchio ransomware, pi\u00f9 pericoloso che mai. SamSam, una famiglia di ransomware attiva dal 2015, \u00e8 ritenuta responsabile di una serie di attacchi di alto profilo, come quello perpetrato alla citt\u00e0 di Atlanta in marzo. In questo ambito, i cybercriminali non mancano certo di inventiva, come dimostrato dai ransomware Gandcrap e DataKeeper con i loro aggiornamenti quotidiani. \u201cBench\u00e9 gli attacchi siano divenuti sicuramente pi\u00f9 complessi, i ransomware tradizionali (che cifrano i dati) rimangono di gran lunga la minaccia pi\u00f9 rilevante per le piccole e medie imprese\u201d, dichiara Paul Fariello, raccomandando di non abbassare la guardia in nessun caso.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sebbene nel 2018 nessun attacco abbia assunto dimensioni tali da destare l\u2019interesse dei mass-media \u00e8 innegabile che nello scorso anno siano stati diffusi numerosi nuovi malware: attacchi che, seppur sofisticati, non hanno scalzato il buon vecchio ransomware, di cui sentiremo ancora parlare. Il team di Intelligence di Stormshield traccia il bilancio dei malware dello scorso [&hellip;]<\/p>\n","protected":false},"author":5240,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10],"tags":[22306,22310,13832,22308,3455,6096,22307,22309,20176],"class_list":["post-38089","post","type-post","status-publish","format-standard","hentry","category-informatica","tag-bilancio-2018","tag-botnet","tag-criptovalute","tag-cryptojacking","tag-malware","tag-ransomware","tag-slingshot","tag-social-hacking","tag-stormshield"],"_links":{"self":[{"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/posts\/38089","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/users\/5240"}],"replies":[{"embeddable":true,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/comments?post=38089"}],"version-history":[{"count":1,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/posts\/38089\/revisions"}],"predecessor-version":[{"id":38092,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/posts\/38089\/revisions\/38092"}],"wp:attachment":[{"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/media?parent=38089"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/categories?post=38089"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/tags?post=38089"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}