Home > Internet > Le cifre del malware nel primo semestre 2018: il pericolo si annida sul web

Le cifre del malware nel primo semestre 2018: il pericolo si annida sul web

articolo pubblicato da: SABMCS | segnala un abuso

Le cifre del malware nel primo semestre 2018: il pericolo si annida sul web
Nel primo semestre 2018 rilevati circa 13.000 nuovi campioni di malware, 9 al minuto, un leggero calo rispetto allo stesso periodo dello scorso anno. I nuovi malware sono distribuiti via web – l’impatto dei file eseguibili invece pare decrescere. In Italia i programmi potenzialmente indesiderati (PUP) la fanno da padrone insieme ai bitcoin miner e i software dannosi per Windows 10 sono circa il 60% dell’intero volume di malware rilevato.
 
Come il settore IT nel suo insieme, lo sviluppo delle attuali tipologie di malware e il loro utilizzo è soggetto a forti fluttuazioni. Questo è quanto mostrano le ultime analisi dei G DATA Security Labs: nove delle dieci più comuni minacce malware per gli utenti PC dello scorso anno non figuravano più nella top ten delle minacce della prima metà del 2018. Gli attacchi vengono lanciati sempre più spesso da siti web e non solo tramite file eseguibili, come avveniva in passato.
 
"Tradizionalmente, il malware si propagava principalmente attraverso file eseguibili. Innegabile tuttavia l’aumento significativo degli attacchi perpetrati via web, alcuni dei quali non richiedono alcun file", afferma Ralf Benzmüller, portavoce esecutivo dei G DATA Security Labs. "Anche gli attacchi tramite macro in documenti di office sono comuni e incoraggiano gli utenti a interagire. Il costante incremento della rapidità con cui vengono sviluppati nuovi malware comporta la necessità che gli utenti possano proteggersi in modo completo solo con tecnologie proattive come quelle integrate nelle soluzioni G DATA".
 
Alcune statistiche dei G DATA Security Labs
 
I G DATA Security Labs raccolgono informazioni statistiche attraverso la Malware Information Initiative (MII), uno strumento che consente agli utenti G DATA di trasmettere volontariamente alla società dati sulle minacce identificate ed evitate. Ciò permette un'analisi più accurata dei campioni correnti rispetto alle minacce attualmente attive.
 
Il predominio del “Cryptojacking”
Il cryptojacking, ossia l'estrazione di criptovalute, solitamente Monero, all’insaputa degli utenti – è stato particolarmente significativo nella prima metà dell'anno. Soprattutto nel primo trimestre di quest'anno, i cryptominer sono stati nascosti su numerosi siti Web, che scaricano gli script sul computer dell'utente cagionando un elevato carico del processore. In alcuni casi, tuttavia, le funzioni di mining possono essere trovate anche in file eseguibili come il gioco Abstractism inizialmente fornito su Steam ma poi rimosso. Poiché non è sempre chiaro se, magari sorvolando sulle clausole presentate durante l’installazione, gli utenti abbiano accettato o meno la conduzione di attività per la generazione di criptovalute, G DATA classifica il criptomining in parte come malware - se l'intenzione è chiaramente fraudolenta - e in alcuni casi come "Programma potenzialmente indesiderato" (PUP).  In Italia, nel primo semestre 2018, le applicazioni malevole per minare criptovalute non solo hanno occupato ben sei posizioni nella top 15 dei malware più ricorrenti, ma hanno rappresentato circa un quinto dell’intero volume di software dannosi rilevati nel primo semestre 2018.
 
Particolarmente interessante dal punto di vista tecnico: sempre più spesso, il malware utilizza funzioni di sistema Windows meno conosciute per eseguire comandi dannosi con script a riga di comando. Ad esempio, i ricercatori G DATA sono stati in grado di utilizzare la rilevazione euristica dei campioni di malware Voiv per bloccare numerosi attacchi che utilizzano attività pianificate in Windows per apportare modifiche al sistema. Il malware si traveste etichettandosi come processo relativo al browser. A seconda della variante, vengono eseguiti diversi tipi di codice tramite i motori di scripting, tra cui quelli per aggiornare il malware o caricare moduli malware aggiuntivi. Dato che non vengono salvati file sul disco rigido della vittima, le soluzioni antivirus devono avvalersi di altri metodi per identificare il software dannoso.
 
Problemi di sicurezza cronici
Il plugin Flash di Adobe è tristemente noto per i suoi cronici problemi di sicurezza. Una vulnerabilità identificata ancora nel 2017 (CVE-2017-3077) si è classificata al settimo posto nella top 10 delle minacce più evitate tra gli utenti G DATA su scala globale. In questo caso, un'immagine PNG manipolata è stata utilizzata per introdurre codice dannoso nel computer degli utenti e sfruttare le vulnerabilità. Una volta creata la testa di ponte per la conduzione dell’attacco, è possibile caricare ulteriore malware sui PC infetti. G DATA consiglia di interrompere l'uso di Adobe Flash Player e di disinstallarlo. Se non è possibile privarsi di tale software è consigliabile installare immediatamente gli aggiornamenti disponibili. 
 
Gamer, state all’occhio!
Malware generici nascosti in giochi craccati rivestono la quarta e l’ottava posizione tra le minacce più spesso rilevate su scala globale. I cybercriminali nascondono spesso il loro malware nei giochi, non solo per computer Windows, per sfruttare l’inconsapevolezza di molti bambini verso potenziali minacce.
 
Nel processo di rilevamento dei programmi potenzialmente indesiderati (PUP), oltre ai miner di Monero, vanno annoverati anche i programmi che manipolano le impostazioni del browser senza farne richiesta esplicita all’utente, apportando ad esempio modifiche alla pagina iniziale o al motore di ricerca preimpostato o installando fastidiose barre degli strumenti. "Open Candy" e il framework "Mindspark", principalmente nascosti in applicazioni per l’installazione di freeware, sono noti da anni in tale ambito. Tali minacce sono ancora ampiamente diffuse. In Italia, nel primo semestre 2018, Open Candy ha rappresentato l’1,5% dell’intero volume dei software sgraditi intercettati dalle soluzioni di sicurezza G DATA. Interessante anche l’evoluzione dei PUP, ad esempio Win32.Application.DownloadGuide.T riconosce persino le macchine virtuali, nel qual caso tenta di bypassare il rilevamento da parte dei programmi antivirus agendo in modo meno aggressivo.
 
Frequenza degli attacchi in leggero calo
In generale l’incidenza degli attacchi rilevati nel primo semestre 2018 risulta leggermente inferiore rispetto allo stesso periodo dello scorso anno. Le statistiche mostrano tuttavia che la natura e l’intensità degli attacchi varia notevolmente da un Paese all’altro. La maggior parte delle infezioni da malware e PUP rilevate nella prima metà del 2018 sono state riportate dalla Turchia, con cifre molto superiori a quanto riportato dal Paese collocatosi al secondo posto: Israele. In Turchia, le soluzioni di sicurezza G DATA hanno principalmente prevenuto le infezioni derivanti da strumenti impiegati per craccare i software Microsoft. I numeri variano anche nell’Europa continentale. Nel primo semestre i tentativi di infezione tramite malware rilevati in Italia si sono attestati al 31,5% del totale, un valore che colloca l’Italia al terzo posto dopo Olanda (46,6%) e Francia (35,4%). In Belgio invece il malware ha rappresentato l’11,5% dei software dannosi rilevati, con una presenza di PUP dell’88,5% sul totale (cfr. Italia 68,5%).
 
Anche lo sviluppo di nuovi campioni di malware è diminuito leggermente nel primo semestre dell'anno rispetto all'anno precedente. In totale, i G DATA Security Labs hanno classificato 2.396.830 nuovi campioni come nocivi. In media, ogni giorno sono stati rilevati circa 13.000 nuovi campioni di malware, 9 al minuto. Benzmüller commenta le cifre: "Prevediamo che il numero di nuovi malware subirà un leggero aumento nella seconda metà dell'anno. Con molta probabilità il 2018 non sarà un anno da record in termini di creatività, ma i singoli attacchi stanno diventando sempre più sofisticati e mirati".

2018 | GDATA | Malware Report | malware | cybersicurezza | cybercriminali | Abstractism | criptovalute | Flash | GDATA Security Labs | minare criptovalute | Mindspark | Monero | Open Candy | PUP | Steam |



Commenta l'articolo

 

Potrebbe anche interessarti

Oltre il 50% dei malware per Android mira a transazioni finanziarie


Android: G DATA rileva oltre 4.500 nuovi malware al giorno


Antivirus “next-gen”: Virustotal non è sempre un buon indicatore del tasso di rilevamento di malware


G DATA: nel 2015 focus sul malware multi-target e sullo spyware. Ecco 6 previsioni


G DATA: 9.468 nuovi malware per Android al giorno tra gennaio e giugno 2016


G DATA: applicazioni spia preinstallate anche su smartphone blasonati


 

Se ritieni meritevole il nostro lavoro fai una donazione


Stesso autore

Snom presenta moderno terminale IP di base con display a colori e sensore di luminosità: il D717

Snom presenta moderno terminale IP di base con display a colori e sensore di luminosità: il D717
 Snom, pioniere e produttore tedesco leader di telefoni IP per l’uso professionale annuncia la disponibilità del suo nuovo D717, il modello “entry level” della serie premium di terminali IP da scrivania D7xx. A dispetto della qualifica di modello di base, lo Snom D717 é paperless, poichè dotato di tasti funzione digitali e di un display a colori, risulta (continua)

Tre scenari d’impiego delle moderne soluzioni per teleconferenze

Tre scenari d’impiego delle moderne soluzioni per teleconferenze
 Snom, produttore internazionale di telefoni IP premium per aziende e professionisti illustra come soluzioni per teleconferenze non invasive nè impattanti sul budget IT consentano di incrementare la produttività di qualsiasi organizzazione, dalle start-up alle PMI, fino alle grandi aziende, grazie alla loro fruibilità nei più diversi scenari d’uso.   S (continua)

Infrastruttura IT ombra: una vera sfida per il reparto IT

Infrastruttura IT ombra: una vera sfida per il reparto IT
 Nelle aziende, i responsabili dell’infrastruttura IT sono solitamente in prima linea quando si tratta di misurare l'impatto di eventuali variazioni del modo di operare dei dipendenti. Nonostante l’assiduo monitoraggio, negli ultimi anni sono emerse nuove pratiche non sicure tra cui la "Shadow IT", ovvero l'uso di applicazioni e servizi, spesso basati su cloud, parallela (continua)

Snom affida a Fabio Albanini la guida dei mercati internazionali

Snom affida a Fabio Albanini la guida dei mercati internazionali
 Il noto produttore tedesco di terminali IP premium conferisce al navigato Manager la leadership sull’intera compagine commerciale EMEA. Obiettivo: armonizzazione e crescita.   Snom Technology affida con decorrenza immediata a Fabio Albanini, attuale Managing Director di Snom Italia e già incaricato di guidare cinque tra i mercati internazionali più rilevanti per il (continua)

Per Stormshield un 2018 in forte accelerazione

Per Stormshield un 2018 in forte accelerazione
 Stormshield, attore europeo di riferimento nel mondo della cybersecurity e azienda di proprietà del gruppo Airbus condivide i risultati del 2018, che ha visto l’azienda incrementare i propri fatturati di oltre il 20% grazie al netto aumento delle proprie vendite in Francia come in Europa. Il produttore pure-play di software per la sicurezza informatica ha altresì consolid (continua)