Scopri il Customer Program Archimedia
Scoprilo qui
Qual è la strategia migliore per te?
Chiedi una call

I 10 malware più diffusi nel mondo in Giugno 2016

9 ago , 2016 | 3 minuti

TOPICS

malware più diffusi

Una recente analisi condotta da Check Point tramite le rilevazioni eseguite dai propri prodotti anti-malware ha evidenziato che nel primo semestre del 2016 queste sono aumentate del 66% rispetto la seconda metà del 2015. Le zone maggiormente colpite sono tutto il continente americano ad eccezione della zona centrale, il nord Europa, l’Australia e la Cina.

Questo report prende in considerazione ogni tipo di malware, dai virus, trojan, worm, adware e ransomware aventi come obiettivo ogni tipo di postazione fissa e mobile senza nessuna esclusione.

Solo in Giugno sono state rilevate 2.400 diverse famiglie ovvero un +61% rispetto Gennaio e +20% rispetto Aprile e anche se le nuove versioni nascono come i funghi vedrete che sono ancora in circolazione nomi noti da diverso tempo, tanto che in realtà anche i ransomware più recenti come Cryptowall, Petya o CryptXXX  non sono nemmeno presenti.

Ecco la classifica dei Top10 malware più diffusi al mondo nel mese di Giugno 2016 con la tendenza rispetto il mese precedente:

1 – CONFICKER, stazionario: Si tratta di un worm in grado di disabilitare i servizi di sicurezza di Windows come firewall e anti-malware, rendendo il PC o il server infetto membro di una botnet.

2 – SALITY, in aumento: Appartiene alla categoria dei virus e ha lo scopo di permettere azioni da remoto sulla macchina infetta e di installare ulteriore malware. Ad oggi è considerato ancora uno dei più formidabili grazie alla sua capacità di adattamento.

3- HUMMINGBAD, in aumento: Si tratta di un virus per Android che esegue il root del sistema e lo mantiene in questo stato allo scopo di poter installare app malevole con scopi di key-logging o furto di credenziali, ad oggi ha infettato 85 milioni di device mobili.

4 – ZEUS, in aumento: è un trojan banker molto famoso, attacca solo le macchine Windows applicando tecniche come il form grabbing e il key-logging, lavora anche in abbinata con ZitMo sui device mobili per raggirare l’autenticazione a due fattori.

5 -  CUTWAIL, in aumento: è un bot, ovvero un tipo di malware con il compito rendere un PC membro di una botnet, tramite il quale comincerà a dialogare con il server C&C per ricevere le istruzioni sugli attacchi spam da lanciare.

6 -  ZEROACCES, stazionario: è un Worm che attacca le piattaforme Windows e utilizzando i protocolli P2P permette di eseguire delle azioni da remoto come il download di ulteriori malware.

7 – JBOSSMX, in diminuzione: è un Worm che attacca i sistemi Windows che hanno una vulnerabilità specifica (CVE-2010-0738) sull’ application server JBoss e crea una pagina JSP che esegue comandi arbitrari.

8 – DORKBOT, aumento: anch’esso un Worm e utilizza il protocollo chat IRC per consentire l’esecuzione di codice remoto lanciato dall’operatore, è utilizzato per lanciare attacchi DDoS e rubare informazioni sensibili.

9 – TIMBA, diminuzione: Trojan banker per il furto delle credenziali di accesso all’home banking dell’utente nel momento in cui le utilizza.

10 – CRYPTODEF, aumento: ransomware predecessore di Cryptowall che cifra i file non binari e chiede il riscatto in Bitcoin per poterli decifrare, viene scaricato a sua volta da un malware dropper.

Parliamo tanto di ransomware e siamo tutti concentrati sui phishing purtroppo è solo la punta dell’iceberg, ci sono molti altri tipi di malware che possono causarci danni, non ai sistemi e non ai files ma anche direttamente al portafoglio.

Questo rende necessaria un’attenta valutazione del prodotto anti-malware adottato in azienda e in particolare ai seguenti aspetti:

  • Capacità di rilevamento del malware in relazione ai feedback del mercato sulla notorietà e qualità del prodotto;
  • Presenza di controlli comportamentali difficili da eludere;
  • Possibilità di eseguire configurazioni specifiche e precise, anche se diventa più impegnativo da gestire;
  • Verifica e applicazione costante di ogni tipo di aggiornamento rilasciato dal produttore, dalla versione, alle hot fix, alle firme.
  • Possibilità di negare l’utilizzo delle applicazioni definite a rischio e impedire la navigazione verso le categorie di siti web pericolose.

E’ consigliabile adottare un anti-malware anche a livello di firewall perimetrale per poter contare su due distinti database di firme e fare in modo che molte minacce possano essere bloccate prima che arrivino sul client di destinazione, anche se questo è già protetto.

Ogni tipo di virus può entrare nella tua rete in diversi modi, vulnerabilità, phishing, siti web malevoli, chiavette e CD, sono tutti veicoli da tenere sotto controllo e tramite un "security assessment"  puoi avere una consaspevolezza approfondita sulle minacce che possono affliggere la tua rete e in base a queste sapere cosa fare per risolvere i problemi di sicurezza.

 Scarica il fac-simile del report generato da questo tipo di attività e immagina di avere in mano i dati reali della tua rete.

Cristiano Pastorello

DPO & Amazon Web Service Specialist
Scroll