Una recente analisi condotta da Check Point tramite le rilevazioni eseguite dai propri prodotti anti-malware ha evidenziato che nel primo semestre del 2016 queste sono aumentate del 66% rispetto la seconda metà del 2015. Le zone maggiormente colpite sono tutto il continente americano ad eccezione della zona centrale, il nord Europa, l’Australia e la Cina.
Questo report prende in considerazione ogni tipo di malware, dai virus, trojan, worm, adware e ransomware aventi come obiettivo ogni tipo di postazione fissa e mobile senza nessuna esclusione.
Solo in Giugno sono state rilevate 2.400 diverse famiglie ovvero un +61% rispetto Gennaio e +20% rispetto Aprile e anche se le nuove versioni nascono come i funghi vedrete che sono ancora in circolazione nomi noti da diverso tempo, tanto che in realtà anche i ransomware più recenti come Cryptowall, Petya o CryptXXX non sono nemmeno presenti.
Ecco la classifica dei Top10 malware più diffusi al mondo nel mese di Giugno 2016 con la tendenza rispetto il mese precedente:
1 – CONFICKER, stazionario: Si tratta di un worm in grado di disabilitare i servizi di sicurezza di Windows come firewall e anti-malware, rendendo il PC o il server infetto membro di una botnet.
2 – SALITY, in aumento: Appartiene alla categoria dei virus e ha lo scopo di permettere azioni da remoto sulla macchina infetta e di installare ulteriore malware. Ad oggi è considerato ancora uno dei più formidabili grazie alla sua capacità di adattamento.
3- HUMMINGBAD, in aumento: Si tratta di un virus per Android che esegue il root del sistema e lo mantiene in questo stato allo scopo di poter installare app malevole con scopi di key-logging o furto di credenziali, ad oggi ha infettato 85 milioni di device mobili.
4 – ZEUS, in aumento: è un trojan banker molto famoso, attacca solo le macchine Windows applicando tecniche come il form grabbing e il key-logging, lavora anche in abbinata con ZitMo sui device mobili per raggirare l’autenticazione a due fattori.
5 - CUTWAIL, in aumento: è un bot, ovvero un tipo di malware con il compito rendere un PC membro di una botnet, tramite il quale comincerà a dialogare con il server C&C per ricevere le istruzioni sugli attacchi spam da lanciare.
6 - ZEROACCES, stazionario: è un Worm che attacca le piattaforme Windows e utilizzando i protocolli P2P permette di eseguire delle azioni da remoto come il download di ulteriori malware.
7 – JBOSSMX, in diminuzione: è un Worm che attacca i sistemi Windows che hanno una vulnerabilità specifica (CVE-2010-0738) sull’ application server JBoss e crea una pagina JSP che esegue comandi arbitrari.
8 – DORKBOT, aumento: anch’esso un Worm e utilizza il protocollo chat IRC per consentire l’esecuzione di codice remoto lanciato dall’operatore, è utilizzato per lanciare attacchi DDoS e rubare informazioni sensibili.
9 – TIMBA, diminuzione: Trojan banker per il furto delle credenziali di accesso all’home banking dell’utente nel momento in cui le utilizza.
10 – CRYPTODEF, aumento: ransomware predecessore di Cryptowall che cifra i file non binari e chiede il riscatto in Bitcoin per poterli decifrare, viene scaricato a sua volta da un malware dropper.
Parliamo tanto di ransomware e siamo tutti concentrati sui phishing purtroppo è solo la punta dell’iceberg, ci sono molti altri tipi di malware che possono causarci danni, non ai sistemi e non ai files ma anche direttamente al portafoglio.
Questo rende necessaria un’attenta valutazione del prodotto anti-malware adottato in azienda e in particolare ai seguenti aspetti:
E’ consigliabile adottare un anti-malware anche a livello di firewall perimetrale per poter contare su due distinti database di firme e fare in modo che molte minacce possano essere bloccate prima che arrivino sul client di destinazione, anche se questo è già protetto.
Ogni tipo di virus può entrare nella tua rete in diversi modi, vulnerabilità, phishing, siti web malevoli, chiavette e CD, sono tutti veicoli da tenere sotto controllo e tramite un "security assessment" puoi avere una consaspevolezza approfondita sulle minacce che possono affliggere la tua rete e in base a queste sapere cosa fare per risolvere i problemi di sicurezza.
Scarica il fac-simile del report generato da questo tipo di attività e immagina di avere in mano i dati reali della tua rete.