Skin ADV

I dati di marzo 2018 del Global Threat Impact Index di Check Point® Software Technologies Ltd. (NASDAQ: CHKP), il principale fornitore di soluzioni di cybersecurity a livello globale, rivelano un’impennata nella diffusione di malware per il mining di criptovalute - in particolare, derivanti dal malware endpoint noto come la variante di XMRig. L’Italia ha subìto in primo luogo il dominio di Coinhive, uno script di mining che utilizza la CPU degli utenti online per minare la criptovaluta Monero; di Cryptoloot, malware che utilizza la potenza della CPU o della GPU della vittima e le risorse esistenti per il mining di criptovalute; e di Rig EK, che diffonde exploit per Flash, Java, Silverlight e Internet Explorer.

A livello globale, il Global Threat Impact Index ha rilevato un’impennata degli attacchi derivanti dal malware per il mining di criptovalute noto come la variante di XMRig. Visto inizialmente nel maggio 2017, XMRig è entrato nella top ten dei malware più diffusi di Check Point (in 8° posizione) per la prima volta nel marzo 2018, dopo un aumento del 70% del suo impatto a livello globale. Lavorando sul device endpoint anziché nel browser stesso, XMRig è in grado di estrarre la criptovaluta Monero senza nemmeno dover attivare una sessione del browser del computer colpito.

chech point software technlogies

“I malware di cryptomining si sono rivelato un vero e proprio successo per i cyber criminali, e l'ascesa di XMRig indica che sono attivamente partecipi nel miglioramento dei loro metodi per essere sempre all’avanguardia”, ha dichiarato Maya Horowitz, Threat Intelligence Group Manager di Check Point. “Oltre a rallentare PC e server, il malware di cryptomining può diffondersi lateralmente, una volta all'interno della rete, minacciando la sicurezza degli utenti. È quindi fondamentale che le imprese adottino una strategia di cybersecurity multilivello che protegga sia dalle famiglie di malware conosciute sia dalle nuove minacce”.

A marzo, Coinhive è rimasto il malware più diffuso per il quarto mese consecutivo, colpendo il 18% delle organizzazioni; seguito subito dopo dall’exploit kit Rig EK (17%); mentre il miner Cryptoloot è salito al terzo posto (con un impatto del 15%). Infine, XMRig si è rivelata come l'ottava variante di malware più comune, colpendo il 5% delle organizzazioni.

marchmalware 1I tre malware più diffusi a marzo 2018 sono stati:

*La freccia si riferisce al cambio di posizione rispetto alla classifica del mese precedente

  1. ↔ Coinhive - uno script di mining che utilizza la CPU degli utenti che visitano determinati siti web per minare la criptovaluta Monero.
  2. ↑ Rig EK - diffonde exploit per Flash, Java, Silverlight e Internet Explorer.
  3. Cryptoloot - malware che utilizza la potenza della CPU o della GPU della vittima e le risorse esistenti per il mining di criptovalute aggiungendo transazioni alla blockchain e rilasciando nuova valuta.

Lokibot, trojan bancario che colpisce i sistemi Android, è stato il malware più diffuso e utilizzato per attaccare i dispositivi mobile delle organizzazioni, seguito da Triada e Hiddad. 

I tre malware per dispositivi mobili più diffusi a marzo 2018:

  1. Lokibot - trojan bancario che colpisce i sistemi Android e che ruba informazioni, può anche trasformarsi in un ransomware che blocca il telefono rimuovendo i privilegi dell’amministratore.
  2. Triada - malware modulare per Android che sferra l’attacco tramite una backdoor che concede privilegi amministrativi a malware scaricati.
  3. Hiddad - malware Android che riconfeziona app legali e poi le consegna a uno store di terze parti.

Per la prima volta, i ricercatori di Check Point hanno analizzato anche le vulnerabilità più sfruttate dai criminali informatici. CVE-2017-10271 si è piazzata al primo posto con un impatto globale del 26%, mentre al secondo troviamo la vulnerabilità SQL injection (impatto del 19%) e al terzo posto la CVE-2015-1635, che ha coinvolto il 12% delle organizzazioni.

marchmalware

Le tre vulnerabilità più diffuse nel marzo 2018 sono state:

  1. Oracle WebLogic WLS Security Component Remote Code Execution (CVE-2017-10271) - all'interno di Oracle WebLogic WLS esiste una vulnerabilità legata all'esecuzione di un codice in modalità remota. Ciò è dovuto al modo in cui Oracle WebLogic gestisce i decodificatori xml. Un attacco ben riuscito potrebbe portare a un'esecuzione di codice in modalità remota.
  2. SQL Injection - consiste nell’inserimento di query SQL, in input, dal client all'applicazione, sfruttando al contempo una vulnerabilità di sicurezza nel software di un'applicazione.
  3. Microsoft Windows HTTP.sys Remote Code Execution (MS15-034: CVE-2015-1635) - legata all'esecuzione di codice in modalità remota in Windows. La vulnerabilità è dovuta a un errore nel modo in cui HTTP.sys gestisce un'intestazione HTTP malevola. Lo sfruttamento riuscito comporterebbe l'esecuzione di codice in modalità remota.

Il Global Threat Impact Index e la ThreatCloud Map di Check Point si avvalgono dell’intelligence ThreatCloudTM dell’azienda, la più grande rete che collabora contro i cybercriminali. ThreatCloud attinge a un'ampia varietà di feed di intelligence provenienti da ricerche avanzate di malware e minacce, algoritmi AI e processi automatizzati, partnership e risorse open per fornire dati sulle minacce e tendenze di attacco. Essendo la più grande rete di intelligence sulle minacce del mondo, ThreatCloud rileva centinaia di milioni di eventi malevoli al giorno, raccogliendo informazioni da oltre centomila gateway e milioni di endpoint in tutto il mondo.

*La lista completa delle 10 famiglie di malware più attive nel mese di marzo è disponibile sul blog di Check Point:

https://blog.checkpoint.com/2018/04/13/marchs-wanted-malware-cryptomining-malware-works-even-outside-web-browser-rise/

Le risorse per la Threat Prevention di Check Point sono disponibili al seguente link:  http://www.checkpoint.com/threat-prevention-resources/index.html

Delicious
Submit to Digg
StumbleUpon
PR
Autore: PR
Notizie postate da PRArticoli postati da PR
2662
news
0
articoli

Ultime dal forum



Hotspot da rete WiFi acessibile solo con credenziali (4 messaggi)
Ultimo messaggio di: BlackDragon (23/10/2018 13:05)

Thread delle Offerte Online (420 messaggi)
Ultimo messaggio di: Il nabbo di turno (23/10/2018 11:06)

[Waiting for] AMD GPU Polaris & Vega (ex-Arctic Islands) (2204 messaggi)
Ultimo messaggio di: Fottemberg (10/10/2018 14:59)

Buongiorno e buonasera (5345 messaggi)
Ultimo messaggio di: Masciale (09/10/2018 09:37)

[Official Thread]Il meraviglioso mondo delle Fonderie (75 messaggi)
Ultimo messaggio di: Fottemberg (08/10/2018 11:37)

Consiglio tastiera TKL retroilluminata "a poco" (18 messaggi)
Ultimo messaggio di: ragen-fio (04/10/2018 21:04)

Alternativa a Photoshop Elements 2.0 (6 messaggi)
Ultimo messaggio di: ragen-fio (04/10/2018 10:06)

I nostri bolidi a 2 e 4 ruote (187 messaggi)
Ultimo messaggio di: ragen-fio (02/10/2018 07:55)

Il meglio dal forum



[Guida] all'overclock di AMD Ryzen.
Il thread per spiegare ai novizi come overclockare le CPU Ryzen, per raccogliere pareri e per scambiarci suggerimenti.

[Official Topic] AMD APU Kabini, Temash, Kaveri e... Carrizo.
Discutiamo le ultime novità sulle APU AMD basate su microarchitettura Bulldozer e Jaguar.

[Waiting for] AMD GPU Polaris & Vega (ex-Arctic Islands).
Discutiamo le ultime novità sulle GPU Polaris di AMD, senza dimenticarci di Vega!

[Official Topic] Nvidia Pascal GPU.
Discutiamo le ultime novità sulle GPU Pascal di NVIDIA e su quanto ci aspetta in futuro!

[Official Topic] AMD "Zen".
Discutiamo le ultime novità sulla microarchitettura x86 Zen di AMD e le CPU/APU in arrivo.

Creative Sound Blaster e Windows 10/8.1/8/7/Vista.
Dedicato a tutti i possessori delle schede audio di Creative Labs!

B&C e la questone "degli articoli prezzolati".
Perché B&C è un portale diverso?