FortiGuard Threat Landscape, vulnerabilità, virus e minacce Web del 2013

FortiGuard Threat Landscape, vulnerabilità, virus e minacce Web del 2013

Fortinet pubbica i risultati della recente ricerca FortiGuard Threat Landscape, condotta lungo tutto l’anno appena trascorso. I FortiGuard Labs analizzano gli scenari attuali e delineano i trend emergenti.

Attualmente il sistema operativo Android domina il panorama del mobile malware e rappresenta il 96,5% di tutte le infezioni mobile malware rilevate. Symbian è staccato al secondo posto con il 3,45% e iOS, BlackBerry, PalmOS e Windows insieme non arrivano all’1%.
Nel dettaglio, il malware per Android NewyearL.B, inserito in download apparentemente innocui, come un’applicazione flashlight, ha continuato a prendere di mira milioni di dispositivi ed è la principale famiglia di mobile malware osservata tutto l’anno. Utenti inconsapevoli che desiderano provare i giochi o le app più recenti si trovano involontariamente a condividere una moltitudine di informazioni personali con l’autore di un attacco, con conseguenze quali pubblicità invadente e altri effetti negativi, come consentire a NewyearL.B di aggiungere e rimuovere icone di sistema e di modificare ed eliminare i contenuti di qualsiasi memoria esterna.

Axelle Apvrille, Senior Mobile Antivirus Researcher dei FortiGuard Labs di Fortinet:
La rapida crescita del malware rivolto ad Android continua a costituire una preoccupazione per gli amministratori di sistema che hanno implementato una strategia per dispositivi mobili sulle loro reti. Nell’anno trascorso, i FortiGuard Labs hanno rilevato oltre 1.800 nuove famiglie distinte di virus, la maggior parte delle quali rivolta alla piattaforma Android di Google. Esaminando la crescita del malware per Android, vediamo che ci sono molti motivi di preoccupazione per il 2014. Il tasso di crescita non mostra segnali d’arresto e, al contrario, sembra in aumento. All’aumentare del numero di dispositivi Android acquistati e collegati online, crescono anche le opportunità di infezione per gli autori degli attacchi.
Chiaramente i cybercriminali si stanno impegnando a fondo per produrre centinaia di migliaia di nuove varianti ogni giorno, nella speranza che qualcuna di queste riesca ad infettareun dispositivo target.

Se questo non dovesse baste, i FortiGuard Labs hanno segnalato la botnet ZeroAccess e l’aggiunta sistematica da parte dei suoi controller di circa 100.000 nuove infezioni la settimana. Questo ha portato i ricercatori a pensare che la persona o le persone dietro al botnet non stavano solo pagando una somma notevole di denaro ogni settimana per generare nuove infezioni, ma che così facendo riuscivano anche a ricavare ingenti profitti.

Richard Henderson, Security Strategist dei FortiGuard Labs di Fortinet:
Come altri cybercriminali, i proprietari di ZeroAccess hanno preso spunto dal mondo del business legittimo per tentare di diversificare la generazione dei propri profitti. Abbiamo visto l’utilizzo di versioni a 32 e 64-bit di ZeroAccess per commettere “click fraud”, “search engine poisoning” e per minare Bitcoin. Con l’incredibile aumento del valore di Bitcoin nel 2013, è probabile che i proprietari di ZeroAccess abbiamo tratto un notevole profitto a scapito delle loro vittime.

FortiGuard Threat Landscape, vulnerabilità, virus e minacce Web del 2013

A livello geografico, l’India è leader nel mondo nella distribuzione di spam.

Richard Henderson:
Gli spammer tenteranno di utilizzare diversi metodi per avere la meglio sugli scanner e per indurre gli utenti a fare clic sui link all’interno dei loro messaggi, inclusi falsi messaggi fax, annunci di prodotti farmaceutici, e-card e allegati o link dannosi concepiti per distribuire malware.
Ciò che probabilmente è più interessante notare è quanto siano diversificati a livello mondiale gli spammer nell’inviare i loro messaggi: le nostre statistiche mostrano che nonostante la metà dei messaggi totali osservati nel 2013 provenga dall’Europa dell’Est e dalla Russia, i paesi rimanenti nella nostra top 10 sono distribuiti in tutto il mondo.

FortiGuard Threat Landscape, vulnerabilità, virus e minacce Web del 2013

Per quanto riguarda il malware generale per PC, il trojan ZeuS è stato il più diffuso nel 2013, con oltre 20 milioni di tentativi di infettare le reti protette da FortiGate. ZeuS ha fatto la sua comparsa sui computer per la prima volta nel 2007 e da allora è una spina nel fianco per gli utenti di Internet. Nel 2011 la fuga del codice sorgente di ZeuS ha portato a un’esplosione di imitazioni da parte di aspiranti cybercriminali desiderosi di fare fortuna ai danni di vittime innocenti.

Richard Henderson:
Un interessante e nefasto sviluppo alla fine del 2013 ha visto l’utilizzo delle infezioni di ZeuS in un nuovo modo.
Mentre ZeuS è stato spesso utilizzato come trojan finanziario, un numero significativo di infezioni ZeuS è stato impiegato per distribuire il ransomware Cryptolocker. Cryptolocker ha dato una nuova svolta al ransomware nel senso di utilizzare coppie di chiavi crittografiche generate univocamente per crittografare completamente i contenuti del computer di una vittima e qualsiasi unità mappata sulla quale la vittima ha l’abilità di scrivere. Cryptolocker informa quindi la vittima che ha un breve periodo di tempo per pagare un consistente riscatto, talvolta fino ad alcune centinaia di dollari, e solitamente pagabile solo utilizzando la moneta elettronica Bitcoin, prima che la chiave utilizzata per crittografare il computer della vittima venga eliminata, rendendo completamente irrecuperabili tutti i file.

Non solo, i FortiGuard Labs, costantemente alla ricerca di vulnerabilità zero-day nei prodotti hanno scoperto 142 vulnerabilità zero-day, di cui 14 rimangono tuttora irrisolte. Nel 2013 i laboratori hanno individuato e responsabilmente divulgato 18 nuove vulnerabilità zero day, 12 delle quali rimangono non risolte. La maggior parte di queste vulnerabilità è stata classificata come Importante o Critica.