Check Point rilascia l’ultima indagine sullo stato della sicurezza a livello globale, che segnala la pericolosa crescita del ransomware Locky a settembre 2017.
Check Point ha rilevato in settembre un notevole aumento degli attacchi del ransomware ‘Locky’ in tutto il mondo. Secondo l’ultimo Global Threat Impact Index targato Check Point, il ransomware ha colpito l’11.5% delle aziende a livello globale. Anche l’Italia, nonostante sia scesa di ben 11 posizioni nella classifica dei paesi più attaccati, ha registrato una presenza massiccia di attacchi sferrati da Locky, che ha conquistato così il primo posto nella top ten dei malware più diffusi a settembre, seguito da RoughtTed e Globeimposter.
Locky non appariva nelle classifiche top ten mondiali dei malware più diffusi da novembre 2016, ma a settembre il ransomware è salito bruscamente al secondo posto, alimentato dalla botnet Necurs. Il ransomware Locky ha guadagnato 25 posizioni nell’indice, posizionandosi solo dietro la campagna malvertising di RoughTed.
Locky ha incominciato a diffondersi a febbraio 2016, e in poco tempo è diventata una delle famiglie di malware più importanti del mondo. Si trasmette soprattutto attraverso email di spam che contengono un downloader camuffato con un Word o un file Zip allegato contenente macro dannose. Quando gli utenti attivano queste macro – generalmente tramite una tecnica di social engineering – l’allegato scarica e installa il malware che crittografa tutti i file dell’utente. Un messaggio porta poi l’utente a scaricare il browser Tor e a visitare una pagina web che richiede un pagamento in bitcoin. A giugno 2016, Necurs ha rilasciato una versione aggiornata di Locky che conteneva nuove tecniche di evasione.
I tre malware più temibili a settembre 2017 sono stati:
- RoughTed – un tipo di malvertising presente su larga scala che viene utilizzato per diffondere siti web dannosi e payload come truffe, adware, exploit kit e ransomaware. Può essere usato per attaccare ogni tipo di piattaforma e sistema operativo, riesce a superare i controlli della pubblicità e le impronte digitali così da assicurarsi di sferrare l’attacco piùà potente.
- Locky
- Globeimposter – ransomware che si presenta come una variante del ransomware Globe. È stata scoperto a maggio 2017 e viene utilizzato per diffondere campagne spam, malvertising ed exploit kit. A seguito della crittografia, il ransomware aggiunge l’estensione .crypt a ciascun file crittografato.
I tre malware per dispositivi mobili più temibili a settembre 2017:
- Triada – malware modulare per Android che sferra l’attacco tramite una backdoor che concede privilege amministrativi a malware scaricati, dato che aiuta a integrarsi nei processi di sistema. Triada è stato anche identificato come URL di tipo spoofing.
- Hiddad – malware per Android che raccoglie applicazioni legittime e le rilascia in uno store di terze parti. La sua principale funzione è la visualizzazione di annunci pubblicitari, ma è anche in grado di accedere alle misure di sicurezza integrate nel sistema operativo, consentendo ad un utente malintenzionato di ottenere dati sensibili dell’utente.
- Lotoor – un hack tool che sfrutta le vulnerabilità del sistema operativo Android al fine di ottenere privilegi di root sui dispositivi mobile compromessi.
Maya Horowitz, Threat Intelligence, Group Manager di Check Point
Se le organizzazioni avessero ancora dubbi sulla gravità della minaccia di ransomware, queste statistiche dovrebbero aiutare a farle riflettere. Ai primi tre posti della classifica, notiamo infatti che due posizioni su tre sono occupate dai ransomware: una nuova variante che è comparsa per la prima volta quest’anno e una famiglia più vecchia che ha subito una rinascita. È sufficiente che un solo dipendente cada in un tranello della social engineering per mettere in grave pericolo un’intera azienda. Noi di Check Point riteniamo importante far implementare una strategia multilivello di cybersecurity capace di proteggere le aziende sia dalle famiglie malware consolidate sia dalle nuove varianti o dalle minacce zero-day. Gli strumenti efficaci per la sicurezza informatica cercano comportamenti sospetti o tecniche generali, come le macro integrate nei documenti. Questo è l’approccio proposto dalle nostre soluzioni SandBlast Zero-Day Protection e Mobile Threat Prevention.