Aggiornamenti recenti Novembre 22nd, 2024 9:00 AM
Feb 15, 2017 Marco Schiaffino In evidenza, News, RSS, Scenario 0
Non solo estorsioni e attacchi DDoS. Se l’anno appena trascorso ha visto come protagonisti la botnet Mirai (che ha preso di mira i dispositivi IoT) e i vari ransomware, nel loro report annuale gli esperti di sicurezza di F-Secure tratteggiano un 2016 in cui il panorama della sicurezza ha registrato fondamentali cambiamenti rispetto al passato.
Di alcuni di questi ci occuperemo prossimamente con approfondimenti specifici, ma il primo spaccato offerto dal report disegna una geografia della cyber-security in cui risaltano conferme e alcune nuove tendenze.
Da un punto di vista statistico (e questa non è una sorpresa) il 2016 ha segnato il record di nuovi malware registrati dalle società di sicurezza: ben 127.469.002 sample, che sono andati ad arricchire i database di signature dei software antivirus portando il conteggio complessi vo a quota 600 milioni.
Se il 67% di questi prendono di mira i sistemi Windows, ben 19 milioni (l’8%) sono invece progettati per colpire dispositivi Android, che nel settore mobile si conferma come la “vittima predestinata” dei pirati informatici.
Ma l’anno passato ha anche segnato il ritorno dei Macro Virus, in voga nei primi anni 2000 e tornati prepotentemente sulla scena negli scorsi 12 mesi. Un fenomeno che segna il ritorno a schemi “classici” di distribuzione del malware attraverso email recapitate alle potenziali vittime.
Sul fronte opposto, il mercato dei sistemi di distribuzione “professionale” del malware attraverso gli Exploit Kit (EK) si conferma estremamente mutevole. Nel corso del 2016 gli esperti hanno assistito alla scomparsa di strumenti “storici” come Angler e Neutrino, sostituiti da nuovi EK (come Rig) che ne hanno assorbito rapidamente il mercato.
***foto***Nel corso del 2016 i pirati informatici hanno utilizzato diversi Expolit Kit per portare i loro attacchi. Alcuni, come Angler, sono usciti di scena dopo che i gruppi che li controllavano sono stati arrestati.
Una dinamica che conferma la presenza di diversi gruppi di cyber-criminali in competizione tra loro per assicurarsi una “clientela” di pirati informatici che sfruttano i loro servizi per diffondere malware in maniera automatizzata e sempre più efficace.
Spesso si tratta di sistemi di affiliazione del tipo “malware as a service”, che prevedono una percentuale sui guadagni per chi si occupa della distribuzione del malware.
Lo schema sfrutta collegamenti anche a livello internazionale e, sebbene si tratti di una ragnatela estremamente complessa, permette di disegnare una “geografia del cyber-crimine” che mostra spunti decisamente interessanti.
Analizzando i dati raccolti dagli honeypot collocati in rete, per esempio, i ricercatori F-Secure hanno potuto analizzare origine e destinazione degli attacchi, stilando una classifica per nazioni che, se da un lato conferma alcuni luoghi comuni, dall’altro mette in luce collegamenti piuttosto curiosi.
Partiamo dai luoghi comuni: in testa alla classifica delle nazioni da cui partono gli attacchi si conferma la Russia, seguita (a sorpresa) dall’Olanda e dagli Stati Uniti. Gli USA, prevedibilmente, sono invece il paese più bersagliato.
Il dato riguardante la Russia, però, non deve portare a conclusioni affrettate: il semplice fatto che la maggior parte degli attacchi siano riconducibili a indirizzi IP gestiti da provider russi, infatti, non significa necessariamente che gli autori degli attacchi abbiano base sul territorio.
Tanto più che buona parte del traffico sospetto proveniente dal paese riguarda attività di scansione della Rete. Secondo i ricercatori F-Secure, non rappresenterebbero veri e propri attacchi, ma una sorta di attività preparatoria volta a individuare possibili bersagli e obiettivi.
A confermarlo sono i dati che fanno riferimento agli obiettivi. Il 50% del traffico analizzato, infatti, punta direttamente alle porte HTTP (porta 80) e indica, secondo i ricercatori, un’attività di scansione rivolta all’individuazione di macchine vulnerabili.
Le cose cambiano quando l’analisi si concentra sulle connessioni Telnet, utilizzate di solito per compromettere dispositivi della IoT per arruolarli nelle campagne DDoS. In questo caso i tentativi di attacco provengono prevalentemente da Taiwan, Cina, India, Vietnam e Corea del Sud.
Nov 09, 2023 0
Ott 27, 2022 0
Mar 23, 2022 0
Feb 07, 2022 0
Nov 22, 2024 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...