Continua il dominio dei malware per il cryptomining 1

Continua il dominio dei malware per il cryptomining

Secondo il Global Threat Impact Index di febbraio, reso noto oggi da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), il principale fornitore di soluzioni di cybersecurity a livello globale, il malware per il mining di criptovalute ha colpito ben il 42% delle organizzazioni in tutto il mondo. Coinhive, lo script di mining che utilizza la CPU degli utenti che visitano determinati siti web per minare la criptovaluta Monero, è il malware più diffuso sia in Italia sia nel resto del mondo. In Italia, questo malware è seguito da Necurs, tra le botnet più ampie attive ora nel web, utilizzata per distribuire alcuni delle varianti di malware più insidiose, inclusi trojan bancari e ransomware; e da JSEcoin, il miner JavaScript che può essere inserito all’interno dei siti.

Con JSEcoin, è possibile inserire un miner direttamentre nel browser in cambio di un’esperienza di navigazione senza annunci pubblicitari, percepiti sempre più come invasivi.

I ricercatori di Check Point hanno stilato una classifica dei 10 malware più diffusi a livello globale, scoprendo tre diverse varianti di malware per il cryptomining. Coinhive, che ha colpito un’organizzazione su cinque in tutto il mondo, ha mantenuto la leadership, mentre Cryptoloot è salito al secondo posto dopo aver più che raddoppiato il suo impatto, dal 7% di gennaio al 16% di febbraio. Infine, Rig Exploit Kit, che compare al terzo posto a poca distanza da Cryptoloot, ha colpito il 15% delle organizzazioni.

Negli ultimi quattro mesi, i malware per il cryptomining sono cresciuti esponenzialmente” ha dichiarato Maya Horowitz, Threat Intelligence Group Manager presso Check Point. “Questa minaccia costante non solo rallenta PC e server, ma una volta che le reti sono attaccate, questi malware possono anche essere utilizzati per provocare altri danni. Di conseguenza, è fondamentale per le aziende adottare una strategia di sicurezza informatica multilivello che protegga sia dalle famiglie di malware consolidate sia dalle nuove minacce”.

I tre malware più diffusi a febbraio 2018 sono stati:

*La freccia si riferisce al cambio di posizione rispetto alla classifica del mese precedente

  1. Coinhive – uno script di mining che utilizza la CPU degli utenti che visitano determinati siti web per minare la criptovaluta Monero.

  2. Cryptoloot – uno script di mining che utilizza la potenza della CPU o della GPU della vittima e le risorse esistenti per aggiungere transazioni alla blockchain e rilasciare nuova valuta.

  3. Rig ek – Rig diffonde exploit per Flash, Java, Silverlight e Internet Explorer.

Per quanto riguarda il mobile, Triada, un malware modulare per Android, è stato il malware più diffuso utilizzato per attaccare i dispositivi mobile delle organizzazioni, seguito da Lokibot e Hiddad.

I tre malware per dispositivi mobili più diffusi a febbraio 2018:

1.    Triada – malware modulare per Android che sferra l’attacco tramite una backdoor che concede privilege amministrativi a malware scaricati.

2.     Lokibot – trojan bancario che colpisce I sistemi Android e che ruba informazioni, può anche trasformarsi in un ransomware che blocca il telefono rimuovendo i privilegi dell’amministratore.

3.     Hiddad – malware Android che riconfeziona app legali e poi le consegna a un negozio di terze parti.

La mappa qui sotto mostra l’indice di rischio a livello globale (verde – basso rischio, rosso – alto rischio, bianco – dati insufficienti) dimostrando le principali aree di rischio e gli hot-spot dei malware in tutto il mondo.

Continua il dominio dei malware per il cryptomining 2

La ThreatCloud Map e il Global Threat Impact Index di Check Point si avvalgono dell’intelligence ThreatCloudTM dell’azienda, la più grande rete che collabora contro i cybercriminali e fornisce dati sulle minacce e sull’andamento degli attacchi, attraverso una rete globale di sensori delle minacce. Il database di ThreatCloud contiene più di 250 milioni di indirizzi, che vengono analizzati per scoprire bot, più di 11 milioni di firme di malware e più di 5 milioni e cinquecentomila siti web infetti, e ogni giorno individua milioni di varianti di malware.

*La lista completa delle 10 famiglie di malware più attive nel mese di febbraio è disponibile sul blog di Check Point: http://blog.checkpoint.com/2018/03/12/februarys-wanted-malware-cryptomining-malware-digs-deeper-enterprises-computing-resources/

Le risorse per la Threat Prevention di Check Point sono disponibili al seguente link: http://www.checkpoint.com/threat-prevention-resources/index.html

Seguici sui nostri canali social:

Twitter: http://www.twitter.com/checkpointsw e https://twitter.com/CheckPointItaly

Facebook: https://www.facebook.com/checkpointsoftware

Blog: http://blog.checkpoint.com

YouTube: http://www.youtube.com/user/CPGlobal

LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) è il più grande fornitore mondiale specializzato nel campo della sicurezza, offre soluzioni leader di mercato e protegge i propri clienti, con il più elevato tasso di rilevamento di malware e di altri tipi di attacchi informatici sul mercato. Check Point fornisce un’architettura multilivello di sicurezza per difendere il cloud, i network e i dispositivi mobili delle aziende, oltre a offrire un unico sistema di gestione della sicurezza più completo e intuitivo possibile. Check Point difende più di 100.000 organizzazioni di tutte le dimensioni.

Massimo Uccelli
Fondatore e admin. Appassionato di comunicazione e brand reputation. Con Consulenze Leali mi occupo dei piccoli e grandi problemi quotidiani delle PMI.

Questo si chiuderà in 20 secondi

Translate »