Coinhive resta in prima posizione nella classifica dei malware più diffusi, e in Italia aumenta la sua incidenza sul numero di organizzazioni colpite

Security Intelligence Report

Check Point Software Technologies ha reso disponibile il Global Threat Index di settembre, rivelando un aumento di quasi il 400% di malware criptomining contro iPhone, con Coinhive, che continua a occupare la prima posizione di questa speciale classifica dal dicembre 2017.

Coinhive ha colpito il 19% delle organizzazioni di tutto il mondo, mentre in Italia ha interessato il 17% delle organizzazioni, con un aumento del 4% rispetto al mese precedente.

I ricercatori di Check Point hanno inoltre osservato un significativo aumento di questa tipologia di attacco contro PC e dispositivi che utilizzano Safari, browser principale utilizzato dai dispositivi Apple. Cryptoloot invece è salito al terzo posto del Global Threat Index, diventando il secondo cryptominer più diffuso; inoltre, mira al primato di Coinhive chiedendo ai siti web una percentuale di ricavo inferiore rispetto a Coinhive.

“Il criptomining continua a essere la minaccia dominante a livello globale che le organizzazioni devono affrontare ogni giorno,” ha commentato Maya Horowitz, Threat Intelligence Group Manager di Check Point. “La cosa più interessante è l’aumento quadruplo degli attacchi contro iPhone e i dispositivi che utilizzano il browser Safari, durante le ultime due settimane di settembre. Questi attacchi contro i dispositivi Apple non utilizzano nuove funzionalità, quindi continueremo a indagare le possibili ragioni di questo sviluppo.”

Horowitz ha poi aggiunto: “Nel frattempo, attacchi come questi servono a ricordare che i dispositivi mobile sono un elemento spesso trascurato nella linea di difesa di un’organizzazione, quindi è fondamentale che questi siano protetti con una soluzione completa di prevenzione dalle minacce, per evitare che diventino il punto debole delle difese di sicurezza aziendale.”

Nel mese di settembre, Dorkbot, il un trojan bancario, con lo scopo principale di rubare informazioni sensibili e lanciare attacchi denial-of-service, è rimasto al secondo posto con un impatto globale del 7%.

I tre malware più diffusi a settembre 2018 sono stati:

  1. Coinhive (stabile) – uno script di mining che utilizza la CPU degli utenti che visitano determinati siti web per minare la criptovaluta Monero. Il JavaScript installato utilizza una grande quantità di risorse computazionali delle macchine degli utenti finali per estrarre monete e potrebbe causare l’arresto anomalo del sistema.
  2. Dorkbot (stabile) – IRC-worm progettato per consentire l’esecuzione di codice da remoto da parte del proprio operatore, nonché il download di ulteriori malware sul sistema infetto.
  3. Cryptoloot (in salita) – malware che utilizza la potenza della CPU o della GPU della vittima e le risorse esistenti per il mining di criptovalute aggiungendo transazioni alla blockchain e rilasciando nuova valuta. Competitor di Coinhive, Cryptoloot cerca di accaparrarsi più vittime chiedendo ai siti una percentuale minore in termini di profitti.

Ancora una volta, Lokibot, un trojan bancario che colpisce i sistemi Android e che ruba informazioni, è stato il malware più utilizzato per attaccare le proprietà mobile delle organizzazioni, seguito da Lotoor e Triada.

I tre malware per dispositivi mobili più diffusi a settembre 2018:

  1. Lokibot – trojan bancario che colpisce i sistemi Android e che ruba informazioni, può anche trasformarsi in un ransomware che blocca il telefono rimuovendo i privilegi dell’amministratore.
  2. Lotoor – tecnica di hackeraggio in grado di sfruttare le vulnerabilità dei sistemi Android con lo scopo di ottenere i permessi di root sui dispositivi mobile infettati
  3. Triada – malware modulare per Android che sferra l’attacco tramite una backdoor che concede privilegi amministrativi a malware scaricati e gli permette di essere integrato all’interno di processi di sistema. Triada viene utilizzato anche per compiere attacchi di tipo spoofing.

I ricercatori di Check Point hanno anche analizzato le vulnerabilità informatiche più sfruttate dai criminali informatici. Al primo posto si è classificata CVE-2017-7269, con un impatto globale del 48%. Al secondo posto si è classificata CVE-2017-5638 con un impatto del 43%, seguita da vicino dai server Web PHPMyAdmin Misconfiguration Code Injection che ha interessato il 42% delle organizzazioni.

Le tre vulnerabilità più diffuse nel mese di settembre sono state:

  1. Microsoft IIS WebDAV ScStoragePathFromUrl Buffer Overflow (CVE-2017-7269, stabile) – inviando una richiesta a una rete Microsoft Windows Server 2003 R2 tramite Microsoft Internet Information Services 6.0, un hacker potrebbe eseguire un codice arbitrario o causare una negazione delle condizioni del servizio sul server di destinazione. Ciò è dovuto principalmente a una vulnerabilità di overflow del buffer causata da una errata convalida di un header lungo nella richiesta HTTP.
  2. OpenSSL tls_get_message_body Function init_msg Structure Use After Free (CVE-2016-6309, in salita) – una vulnerabilità use-after-free è stata riprodotta nella funzione tls_get_get_message_body di OpenSSL. Un attacco remoto, non autenticato, potrebbe sfruttare questa vulnerabilità inviando un messaggio personalizzato al server vulnerabile. Lo sfruttamento permette all’aggressore di eseguire un codice arbitrario sul sistema.
  3. Web servers PHPMyAdmin Misconfiguration Code Injection (in salita) – la vulnerabilità di iniezione di codice è dovuta a un errore di configurazione di PHPMyAdmin. Un aggressore remoto può sfruttare questa vulnerabilità inviando una richiesta HTTP appositamente creata per il target da colpire.