Secondo il malware report del Q1 di Kaspersky Lab, gli esperti dell’azienda hanno rilevato 2.900 nuove varianti malware durante il primo trimestre, con un aumento del 14% rispetto al trimestre precedente

Threat Hunting: caccia alle minacce informatiche

Nel primo trimestre del 2016, il numero di utenti attaccati da ransomware è aumentato del 30% rispetto al Q4 del 2015. Uno dei ransomware più noti e diffusi nel primo trimestre del 2016 è stato Locky. Un altro ransomware, chiamato Petya, si è rivelato interessante dal punto di vista tecnico grazie alla sua capacità non solo di criptare i dati archiviati sul computer, ma anche di sovrascrivere il master boot record (MBR) dell’hard disk, impedendo ai computer infettati di avviare il sistema operativo. Secondo i dati di Kaspersky Lab le tre principali famiglie di ransomware del primo trimestre sono state: Teslacrypt (58,4%), CTB-Locker (23,5%) e Cryptowall (3,4%). Tutte e tre si propagano principalmente tramite email di spam con allegati nocivi o link a pagine web infette.

“Una delle ragioni per cui i ransomware sono diventati così popolari è la semplicità del modello di business usato dai cyber criminali. Una volta che il ransomware entra nel sistema dell’utente non c’è praticamente alcuna possibilità di liberarsene senza perdere dati personali. Inoltre, la richiesta di versare il riscatto in bitcoin rende il processo di pagamento anonimo e praticamente non tracciabile, il che è molto attraente per i criminali. Un’altra tendenza pericolosa è il modello di business Ransomware-as-a-Service (RaaS), dove i cyber criminali pagano una tariffa per la diffusione di malware o promettono una percentuale del riscatto pagato dall’utente infettato”, ha commentato Morten Lehn, General Manager di Kaspersky Lab.

C’è un ulteriore motivo nell’aumento degli attacchi malware: gli utenti credono che le minacce siano imbattibili. Le aziende e gli utenti non sono consapevoli delle contromisure tecnologiche che possono aiutarli a prevenire un’infezione e bloccare file o sistemi; ignorando le regole di base della sicurezza IT danno la possibilità ai criminali informatici di ottenere profitto.