Evoluzione delle minacce IT nel Q3 2011

la redazione

Kaspersky Lab annuncia la pubblicazione del report sull’evoluzione delle minacce IT per il terzo trimestre 2011. Durante questo periodo, gli analisti hanno registrato un incremento dei cyber attacchi contro alcune importanti multinazionali. Per quello che concerne gli attacchi agli smartphone, la piattaforma Android è sicuramente la preferita dagli hacker. Nel terzo trimestre si sono registrati attacchi sempre più sofisticati che si diffondono attraverso programmi nocivi, insieme ad altri metodi già sperimentati.

I codici QR, considerati innocui, spesso vengono utilizzati per nascondere i malware che in questo modo colpiscono ancora prima che i sistemi operativi li possano individuare. Questo accade perchè i criminali informatici riescono ad intervenire con metodi di infezione sui sistemi  BIOS.

 Il terzo trimestre del 2011 si contraddistingue per gli attacchi alle reti aziendali e per quelle operate dal gruppo Anonymous.

Gli obiettivi sono stati la polizia italiana che si occupa di cybercrime, alcune unità della polizia degli Stati Uniti e dell’FBI. Gli hacker hanno preso di mira anche Mitsubishi Heavy Industries e Vanguard Difesa. Questi e numerosi altri attacchi simili hanno portato i cyber criminali ad accedere ai dati dei dipendenti e dei clienti, documentazione interna, corrispondenza e dati archiviati.

 Nel luglio del 2011, i server dell’autorità di certificazione DigiNotar sono stati violati, con il risultato che i criminali informatici hanno diffuso 531 certificati falsi.

Utilizzando falsi certificati SSL per i siti Web, i cybercriminali hanno potuto accedere ai dati inviati da o verso questi siti, anche se era presente una connessione crittografata. Tra le organizzazioni prese di mira troviamo agenzie governative di diversi paesi, così come i servizi Web più importanti come Google, Yahoo!, Tor e Mozilla. DigiNotar ha dovuto dichiarare fallimento a causa di questi attacchi.

 

“L’attacco a DigiNotar è stato il secondo registrato nei confronti di un’autorità di certificazione. Nonostante le società che rilasciano certificati SSL siano tenute a rispettare determinati criteri di sicurezza, è chiaro che il livello di protezione di DigiNotar e di Comodo era molto basso" ha dichiarato Yury Namestnikov, Senior Virus Analyst di  Kaspersky Lab e autore del report. “Il caso DigiNotar dovrebbe servire da monito per altri operatori presenti sul mercato, per spingerli a rafforzare le politiche di sicurezza". Il numero dei programmi nocivi che colpiscono i dispositivi mobile sta aumentando ad un ritmo allarmante. In particolare, nell’ultimo trimestre la percentuale di malware mobile contro Android ha raggiunto il 40%. Gli hacker hanno individuato in questa piattaforma lo strumento preferito per diffondere malware. 

Il numero di nuove minacce mobile rivolte alle piattaforme, Q1, Q2 e Q3 2011 
Gli analisti di Kaspersky Lab avevano previsto che i cyber criminali avrebbero trovato nuovi metodi per guadagnare grazie ai malware Android. Nel mese di luglio si è scoperto che il Trojan Android della famiglia Zitmo agisce insieme al Trojan-Spy.Win32.Zeus, consentendo così ai cybercriminali di bypassare l’autenticazione con i dati di accesso, potendo accedere cosi ai siti di online banking. I malware possono entrare in un dispositivo mobile attraverso i metodi più inaspettati, come ad esempio attraverso i codici QR. Un codice QR è essenzialmente un codice a barre, ma con una capacità di memorizzazione maggiore. È chiaro come tra i criminali informatici stiano prendendo sempre più piede Trojan SMS mascherati da software Android che codificano link nocivi nei codici QR.

Dopo la scansione dei codici QR, i dispositivi mobile scaricano automaticamente un file nocivo che invia messaggi SMS ai numeri in rubrica, con una tariffa maggiore.

 L’episodio più curioso accaduto durante il trimestre ha visto gli hacker utilizzare vecchi metodi, una volta realizzato che la protezione presente sui sistemi operativi attuali rende praticamente impossibile l’installazione di un rootkit su un sistema in esecuzione. I cyber criminali hanno quindi preso di mira il BIOS, nel tentativo di infettare un sistema prima ancora che il malware venisse segnalato. Sono passati più di 10 anni dalla nascita del famigerato virus CIH (alias Chernobyl), in grado di infettare BIOS, ma la tecnologia utilizzata per quel malware è stato utilizzata ancora una volta.


La versione completa del report sulle evoluzioni delle minacce IT per il Q3 del 2011 si può trovare al seguente indirizzo www.securelist.com/en/