Aggiornamenti recenti Giugno 16th, 2025 5:26 PM
Feb 15, 2017 Marco Schiaffino In evidenza, News, RSS, Scenario 0
Non solo estorsioni e attacchi DDoS. Se l’anno appena trascorso ha visto come protagonisti la botnet Mirai (che ha preso di mira i dispositivi IoT) e i vari ransomware, nel loro report annuale gli esperti di sicurezza di F-Secure tratteggiano un 2016 in cui il panorama della sicurezza ha registrato fondamentali cambiamenti rispetto al passato.
Di alcuni di questi ci occuperemo prossimamente con approfondimenti specifici, ma il primo spaccato offerto dal report disegna una geografia della cyber-security in cui risaltano conferme e alcune nuove tendenze.
Da un punto di vista statistico (e questa non è una sorpresa) il 2016 ha segnato il record di nuovi malware registrati dalle società di sicurezza: ben 127.469.002 sample, che sono andati ad arricchire i database di signature dei software antivirus portando il conteggio complessi vo a quota 600 milioni.
Se il 67% di questi prendono di mira i sistemi Windows, ben 19 milioni (l’8%) sono invece progettati per colpire dispositivi Android, che nel settore mobile si conferma come la “vittima predestinata” dei pirati informatici.
Ma l’anno passato ha anche segnato il ritorno dei Macro Virus, in voga nei primi anni 2000 e tornati prepotentemente sulla scena negli scorsi 12 mesi. Un fenomeno che segna il ritorno a schemi “classici” di distribuzione del malware attraverso email recapitate alle potenziali vittime.
Sul fronte opposto, il mercato dei sistemi di distribuzione “professionale” del malware attraverso gli Exploit Kit (EK) si conferma estremamente mutevole. Nel corso del 2016 gli esperti hanno assistito alla scomparsa di strumenti “storici” come Angler e Neutrino, sostituiti da nuovi EK (come Rig) che ne hanno assorbito rapidamente il mercato.
***foto***Nel corso del 2016 i pirati informatici hanno utilizzato diversi Expolit Kit per portare i loro attacchi. Alcuni, come Angler, sono usciti di scena dopo che i gruppi che li controllavano sono stati arrestati.
Una dinamica che conferma la presenza di diversi gruppi di cyber-criminali in competizione tra loro per assicurarsi una “clientela” di pirati informatici che sfruttano i loro servizi per diffondere malware in maniera automatizzata e sempre più efficace.
Spesso si tratta di sistemi di affiliazione del tipo “malware as a service”, che prevedono una percentuale sui guadagni per chi si occupa della distribuzione del malware.
Lo schema sfrutta collegamenti anche a livello internazionale e, sebbene si tratti di una ragnatela estremamente complessa, permette di disegnare una “geografia del cyber-crimine” che mostra spunti decisamente interessanti.
Analizzando i dati raccolti dagli honeypot collocati in rete, per esempio, i ricercatori F-Secure hanno potuto analizzare origine e destinazione degli attacchi, stilando una classifica per nazioni che, se da un lato conferma alcuni luoghi comuni, dall’altro mette in luce collegamenti piuttosto curiosi.
Partiamo dai luoghi comuni: in testa alla classifica delle nazioni da cui partono gli attacchi si conferma la Russia, seguita (a sorpresa) dall’Olanda e dagli Stati Uniti. Gli USA, prevedibilmente, sono invece il paese più bersagliato.
Il dato riguardante la Russia, però, non deve portare a conclusioni affrettate: il semplice fatto che la maggior parte degli attacchi siano riconducibili a indirizzi IP gestiti da provider russi, infatti, non significa necessariamente che gli autori degli attacchi abbiano base sul territorio.
Tanto più che buona parte del traffico sospetto proveniente dal paese riguarda attività di scansione della Rete. Secondo i ricercatori F-Secure, non rappresenterebbero veri e propri attacchi, ma una sorta di attività preparatoria volta a individuare possibili bersagli e obiettivi.
A confermarlo sono i dati che fanno riferimento agli obiettivi. Il 50% del traffico analizzato, infatti, punta direttamente alle porte HTTP (porta 80) e indica, secondo i ricercatori, un’attività di scansione rivolta all’individuazione di macchine vulnerabili.
Le cose cambiano quando l’analisi si concentra sulle connessioni Telnet, utilizzate di solito per compromettere dispositivi della IoT per arruolarli nelle campagne DDoS. In questo caso i tentativi di attacco provengono prevalentemente da Taiwan, Cina, India, Vietnam e Corea del Sud.
Nov 09, 2023 0
Ott 27, 2022 0
Mar 23, 2022 0
Feb 07, 2022 0
Giu 16, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 16, 2025 0
I ricercatori di Trend Micro hanno individuato Anubis, un...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...