Dalla supply chain alle email, gli attacchi sono aumentati del 50% degli attacchi rispetto al 2018; il malware bancario si è evoluto diventando una minaccia molto diffusa

Team IT e pandemia: come cambia il ruolo tradizionale

Secondo il nuovo report di Check Point Software Technologies, Cyber Attack Trends: 2019 Mid-Year Report, nessun ambiente è al sicuro dagli attacchi informatici. Gli attori delle minacce continuano a sviluppare nuovi kit di strumenti e tecniche, con l’obiettivo di colpire asset aziendali presenti sulle infrastrutture cloud, dispositivi mobili personali, applicazioni di terze parti fidate e piattaforme di messaggistica molto note:

  • mobile banking: con un aumento di attacchi superiore al 50% rispetto al 2018, il malware bancario si è evoluto fino a diventare una minaccia mobile molto comune. Oggi, il malware bancario è in grado di rubare dati di pagamento, credenziali e fondi dai conti bancari delle vittime e le nuove versioni di questi malware sono pronte per una distribuzione massiva da parte di chiunque sia disposto a pagare.
  • attacchi alla catena di fornitura del software: gli attori delle minacce stanno sviluppando nuovi vettori di attacco, anche diretti verso la catena di fornitura. In questo tipo di attacchi, l’attore delle minacce in genere inserisce un codice malevolo in un software legittimo, modificando e infettando uno dei blocchi su cui si basa il software.
  • email: i malintenzionati utilizzano varie tecniche di evasione per bypassare soluzioni di sicurezza e filtri antispam come email codificate, immagini del messaggio integrate nel corpo dell’email e un codice complesso sottostante che combina semplici lettere di testo con caratteri HTML. Tra le altre tecniche che permettono ai truffatori di eludere i filtri antispam e raggiungere le inbox degli ignari destinatari ci sono tecniche di social engineering, nonché la variazione e la personalizzazione di contenuti via e-mail.
  • cloud: la crescita degli ambienti cloud pubblici ha portato ad un aumento degli attacchi informatici che mirano ingenti risorse e dati sensibili presenti all’interno di queste piattaforme. La mancanza di pratiche di sicurezza come l’errata configurazione e la cattiva gestione delle risorse cloud rimane la principale minaccia per l’ecosistema cloud anche nel 2019 e ha sottoposto i sistemi cloud a una vasta gamma di attacchi.

“Che si tratti di cloud, mobile o email, nessun ambiente si salva dagli attacchi informatici. Attacchi ransomware, attacchi DNS e cryptominer saranno i protagonisti anche nel 2019 e gli esperti di sicurezza sono tenuti ad evolversi per rimanere aggiornati sulle ultime minacce e i metodi di attacco al fine di fornire alle loro organizzazioni il miglior livello di protezione”, ha affermato Maya Horowitz, Director, Threat Intelligence & Research, Products di Check Point.

I principali malware botnet da gennaio a giugno 2019

  1. Emotet (29%) – Emotet è un Trojan evoluto, modulare che si auto propaga. Utilizzato in passato come Trojan bancario, Emotet ora rappresenta un veicolo d’infezione per altri malware o campagne malevole. La sua capacità di resistere gli permette di eludere i sistemi di rilevamento e, inoltre, può essere diffuso tramite email di phishing contenenti allegati o link malevoli.
  2. Dorkbot (18%) – IRC-worm progettato per consentire l’esecuzione di codice da remoto da parte del proprio operatore, nonché il download di ulteriori malware sul sistema infetto. Si tratta di un trojan bancario, con lo scopo principale di rubare informazioni sensibili e lanciare attacchi denial-of-service.
  3. Trickbot (11%) – è una variante di Dyre che è emersa nell’ottobre 2016. Fin dalla sua prima apparizione, ha preso di mira le banche soprattutto in Australia e nel Regno Unito, recentemente ha fatto il suo ingresso in India, Singapore e Malesia.

I principali cryptominer da gennaio a giugno 2019

  1. Coinhive (23%) – uno script di mining che utilizza la CPU degli utenti che visitano determinati siti web per minare la criptovaluta Monero. È apparso la prima volta a settembre 2017 e ha colpito il 12% delle organizzazioni a livello mondiale.
  2. Cryptoloot (22%) – un cryptominer JavaScript, progettato per minare la criptovaluta Monero quando un utente visita la pagina web senza la sua approvazione.
  3. XMRig (20%) – comparso per la prima volta a maggio 2017, si tratta di un mining software open-source di CPU utilizzato per il mining della criptovaluta Monero.

I principali malware mobile da gennaio a giugno 2019

  1. Triada (30%) – malware modulare per Android che sferra l’attacco tramite una backdoor che concede privilegi amministrativi a malware scaricati. Triada può anche fare lo spoofing di URL caricati nel browser.
  2. Lotoor (11%) – tecnica di hackeraggio in grado di sfruttare le vulnerabilità dei sistemi Android con lo scopo di ottenere i permessi di root sui dispositivi mobile infettati.
  3. Hidad (7%) – malware Android che riconfeziona app legali e poi le consegna a uno store di terze parti. È in grado di accedere ai dati chiave di sicurezza, integrati nel sistema operativo, consentendo all’aggressore di ottenere dati sensibili dell’utente.

I principali malware banking da gennaio a giugno 2019

  1. Ramnit (28%) – Trojan banking che ruba credenziali bancarie e password FTP, cookie e dati personali.
  2. Trickbot (21%) – è una variante di Dyre che è emersa nell’ottobre 2016. Fin dalla sua prima apparizione, ha preso di mira le banche soprattutto in Australia e nel Regno Unito, recentemente ha fatto il suo ingresso in India, Singapore e Malesia.
  3. Ursnif (10%) – Trojan che prende di mira la piattaforma Windows. Diffusasi attraverso gli exploit kit Angler e Rig, ha la capacità di rubare informazioni relative al software di pagamento POS (Point-of-Sale) di Verifone. Contatta un server remoto per caricare le informazioni raccolte e ricevere istruzioni. Inoltre, scarica i file sul sistema infetto e li esegue.