Aggiornamenti recenti Aprile 18th, 2024 2:00 PM
Feb 15, 2017 Marco Schiaffino In evidenza, News, RSS, Scenario 0
Non solo estorsioni e attacchi DDoS. Se l’anno appena trascorso ha visto come protagonisti la botnet Mirai (che ha preso di mira i dispositivi IoT) e i vari ransomware, nel loro report annuale gli esperti di sicurezza di F-Secure tratteggiano un 2016 in cui il panorama della sicurezza ha registrato fondamentali cambiamenti rispetto al passato.
Di alcuni di questi ci occuperemo prossimamente con approfondimenti specifici, ma il primo spaccato offerto dal report disegna una geografia della cyber-security in cui risaltano conferme e alcune nuove tendenze.
Da un punto di vista statistico (e questa non è una sorpresa) il 2016 ha segnato il record di nuovi malware registrati dalle società di sicurezza: ben 127.469.002 sample, che sono andati ad arricchire i database di signature dei software antivirus portando il conteggio complessi vo a quota 600 milioni.
Se il 67% di questi prendono di mira i sistemi Windows, ben 19 milioni (l’8%) sono invece progettati per colpire dispositivi Android, che nel settore mobile si conferma come la “vittima predestinata” dei pirati informatici.
Ma l’anno passato ha anche segnato il ritorno dei Macro Virus, in voga nei primi anni 2000 e tornati prepotentemente sulla scena negli scorsi 12 mesi. Un fenomeno che segna il ritorno a schemi “classici” di distribuzione del malware attraverso email recapitate alle potenziali vittime.
Sul fronte opposto, il mercato dei sistemi di distribuzione “professionale” del malware attraverso gli Exploit Kit (EK) si conferma estremamente mutevole. Nel corso del 2016 gli esperti hanno assistito alla scomparsa di strumenti “storici” come Angler e Neutrino, sostituiti da nuovi EK (come Rig) che ne hanno assorbito rapidamente il mercato.
***foto***Nel corso del 2016 i pirati informatici hanno utilizzato diversi Expolit Kit per portare i loro attacchi. Alcuni, come Angler, sono usciti di scena dopo che i gruppi che li controllavano sono stati arrestati.
Una dinamica che conferma la presenza di diversi gruppi di cyber-criminali in competizione tra loro per assicurarsi una “clientela” di pirati informatici che sfruttano i loro servizi per diffondere malware in maniera automatizzata e sempre più efficace.
Spesso si tratta di sistemi di affiliazione del tipo “malware as a service”, che prevedono una percentuale sui guadagni per chi si occupa della distribuzione del malware.
Lo schema sfrutta collegamenti anche a livello internazionale e, sebbene si tratti di una ragnatela estremamente complessa, permette di disegnare una “geografia del cyber-crimine” che mostra spunti decisamente interessanti.
Analizzando i dati raccolti dagli honeypot collocati in rete, per esempio, i ricercatori F-Secure hanno potuto analizzare origine e destinazione degli attacchi, stilando una classifica per nazioni che, se da un lato conferma alcuni luoghi comuni, dall’altro mette in luce collegamenti piuttosto curiosi.
Partiamo dai luoghi comuni: in testa alla classifica delle nazioni da cui partono gli attacchi si conferma la Russia, seguita (a sorpresa) dall’Olanda e dagli Stati Uniti. Gli USA, prevedibilmente, sono invece il paese più bersagliato.
Il dato riguardante la Russia, però, non deve portare a conclusioni affrettate: il semplice fatto che la maggior parte degli attacchi siano riconducibili a indirizzi IP gestiti da provider russi, infatti, non significa necessariamente che gli autori degli attacchi abbiano base sul territorio.
Tanto più che buona parte del traffico sospetto proveniente dal paese riguarda attività di scansione della Rete. Secondo i ricercatori F-Secure, non rappresenterebbero veri e propri attacchi, ma una sorta di attività preparatoria volta a individuare possibili bersagli e obiettivi.
A confermarlo sono i dati che fanno riferimento agli obiettivi. Il 50% del traffico analizzato, infatti, punta direttamente alle porte HTTP (porta 80) e indica, secondo i ricercatori, un’attività di scansione rivolta all’individuazione di macchine vulnerabili.
Le cose cambiano quando l’analisi si concentra sulle connessioni Telnet, utilizzate di solito per compromettere dispositivi della IoT per arruolarli nelle campagne DDoS. In questo caso i tentativi di attacco provengono prevalentemente da Taiwan, Cina, India, Vietnam e Corea del Sud.
Nov 09, 2023 0
Ott 27, 2022 0
Mar 23, 2022 0
Feb 07, 2022 0
Apr 18, 2024 0
Apr 18, 2024 0
Apr 17, 2024 0
Apr 17, 2024 0
Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Apr 11, 2024 0
Secondo l’ultimo report di Sophos, “It’s Oh...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 18, 2024 0
I ricercatori di Cisco Talos hanno individuato un...Apr 17, 2024 0
“In un contesto di crescente fragilità, gli sforzi di...Apr 17, 2024 0
I mantainer di PuTTY, il client open-source di SSH e...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...