Check Point® Software Technologies Ltd. (NASDAQ: CHKP) ha rilasciato l’ultima versione del Threat Index, sottolineando che le varianti di malware attive sono diminuite del 5% nel mese di luglio. Anche questo mese, l’Italia è il paese più infettato d’Europa (35° a livello mondiale). A colpire più spesso le macchine italiane sono minacce ormai conosciute, come Conficker e Hummingbad. Al terzo posto si conferma Zeus, trojan Windows di importazione USA, che colpisce attraverso attività di phishing ed è utilizzato principalmente per rubare informazioni bancarie.
Nel mese di luglio, Check Point ha rilevato 2.300 varianti di malware uniche e attive, che hanno attaccato le reti aziendali, con una diminuzione del 5% rispetto a giugno 2016. Conficker si conferma il malware più comunemente utilizzato. Nonostante la diminuzione complessiva del malware attivi, il numero di malware per i dispositivi mobili è aumentato, rappresentando il 9% dei malware attivi – con una crescita del 50% rispetto a giugno. Per il quarto mese consecutivo HummingBad è il malware più comunemente usato per attaccare i dispositivi mobili.
Per la prima volta negli ultimi quattro mesi, Check Point ha rilevato un calo nel numero di famiglie di malware unici, ma il numero totale di malware di luglio è il secondo più alto dall’inizio dell’anno. Il crescente numero di varianti di malware attivi mette in evidenza, ancora una volta, l’ampia gamma di minacce che le reti delle organizzazioni devono affrontare e la vastità delle sfide che i team di sicurezza devono gestire per prevenire un attacco alle loro informazioni critiche di business.
Nel mese di luglio, Conficker è stato responsabile del 13% degli attacchi globali rilevati; il secondo posto spetta invece a JBossjmx, responsabile del 12%, il terzo a Sality, che ha attaccato l’8% delle vittime. Le 10 varianti più diffuse sono la causa del 60% di tutti gli attacchi rilevati.
1. ↔ Conficker – Worm che consente operazioni da remoto, download di malware e furto di credenziali disattivando i sistemi di sicurezza di Windows Microsoft. Le macchine infettate vengono controllate da una botnet, che contatta il server Command&Control, pronta a ricevere istruzioni.
2. ↑ JBossjmx – Worm che prende di mira i sistemi con una versione vulnerabile di JBoss Application Server. Il malware crea una pagina JSP malevola sui sistemi vulnerabili che esegue comandi arbitrari. Inoltre, crea un’altra Backdoor che accetta comandi da un server IRC remoto.
3. ↓ Sality – Virus che colpisce le piattaforme Windows e permette di eseguire operazioni da remoto e download di altri malware nei sistemi infetti. A causa della complessità e della facilità di adattamento che lo contraddistinguono, Sality è considerato da molti uno dei più pericolosi malware diffusi fino ad oggi.
Le varianti di malware per i dispositivi mobili a luglio hanno continuato a minacciare gravemente i dispositivi mobili aziendali, con 18 nuove nella top 200. Le prime tre minacce sono state:
1. ↔ HummingBad – Malware Android che istalla un rootkit persistente sul dispositivo, oltre a applicazioni fraudolente e innesca altre attività malevole, come l’installazione di key logger, il furto di credenziali, e scavalcare i sistemi di crittografia delle email utilizzati dalle aziende. Questo malware finora è riuscito ad infettare 85 milioni di dispositivi mobili.
2. ↑ Ztorg – Trojan che utilizza i privilegi di root per scaricare e installare applicazioni sul telefono cellulare all’insaputa dell’utente.
3. ↔ XcodeGhost – A Una versione compromessa della piattaforma di sviluppo iOS Xcode. Questa versione non ufficiale di XCode è stata alterata, e inietta codice malevolo in tutte le app che sono state sviluppate e assemblate basandosi su questo servizio. Il codice iniettato invia le informazioni sull’app a un server C&C, consentendo all’app infetta di leggere la clipboard del dispositivo.
“Le aziende non dovrebbero cullarsi in un falso senso di sicurezza per il lieve calo del numero delle famiglie di malware attivi nel mese di luglio. Il numero di famiglie attive è ancora vicino a livelli record, mettendo in evidenza la portata delle sfide che le aziende devono affrontare per mettere in sicurezza le proprie reti contro i cyber-criminali. Le aziende devono continuare a proteggere le proprie reti e a vigilare”, ha dichiarato Nathan Shuchami, Head of Threat Prevention at Check Point. “Le aziende hanno bisogno di soluzioni di advanced threat prevention per reti, endpoint e dispositivi mobili al fine di fermare il malware in fase di pre-infezione. Soluzioni come SandBlast ™ e Mobile Threat Prevention di Check Point garantiscono alle aziende un’adeguata protezione contro le minacce più recenti.”
Il Threat Index di Check Point
Il threat index di Check Point si basa sulla threat intelligence della ThreatCloud World Cyber Threat Map, che monitora come e dove si stanno svolgendo i cyberattacchi nel mondo in tempo reale. La Threat Map si avvale dell’intelligence ThreatCloudTM di Check Point, la più grande rete che collabora contro i cybercriminali e fornisce dati sulle minacce e sull’andamento degli attacchi, attraverso una rete globale di sensori delle minacce. Il database di ThreatCloud contiene più di 250 milioni di indirizzi, che vengono analizzati per scoprire bot, più di 11 milioni di firme di malware e più di 5 milioni e cinquecentomila siti web infetti, e ogni giorno individua milioni di varianti di malware.