Per l'industria della sicurezza informatica, agosto è tradizionalmente uno dei mesi più caldi, nonostante sia il periodo delle vacanze estive. In agosto negli Stati Uniti si tengono due delle più importanti conferenze nel settore della sicurezza: BlackHat e Defcon. Nell'ambito di queste conferenze emergono i nuovi metodi con cui si conducono gli attacchi e diverse tecnologie di cracking, alcune delle quali purtroppo trovano successivamente applicazione anche nei programmi malevoli.
Inoltre, il periodo delle vacanze estive crea altri problemi sia per gli utenti privati che per le organizzazioni: in ferie, infatti, le persone tendono a servirsi con maggiore frequenza degli accessi alla rete forniti da Internet caffè, punti gratuiti Wi-Fi, aeroporti ecc., trovandosi così al di fuori dei confini della loro consueta "zona protetta" e rischiando di diventare quindi vittime dei cybercriminali. Il trojan Zeus (Trojan-Spy.Win32.Zbot) è già da qualche anno la minaccia più diffusa per gli utenti dei servizi di online banking. Per il numero di casi che lo hanno visto partecipe e i danni da lui apportati, questo trojan può essere tranquillamente considerato il "capo dell'Olimpo" dei cybercriminali. Attorno a Zeus si è sviluppato un intero settore di cybercriminalità, per lo più in lingua russa.
Decine di gruppi lo utilizzano o utilizzano i risultati della sua attività per condurre le proprie azioni criminali. Quest'estate il sistema di moneta virtuale Bitcoin ha attirato l'attenzione massiccia non solo degli utenti, ma anche dei cybercriminali. Questo sistema di "generazione di valuta", che si basa sullo sfruttamento della potenza di calcolo dei computer, si è trasformato in un metodo per realizzare guadagni illegali, grazie anche alla forte anonimità che lo caratterizza. La quantità di "moneta" generata dipende dalla potenza del computer dell'utente. Quanti più sono i computer ai quali l'utente ha accesso, tanto maggiore è il potenziale guadagno.
Dopo una fase abbastanza rapida di attacchi rivolti a sottrarre agli utenti i loro portafogli bitcoin, i cybercriminali hanno proseguito il loro classico percorso approdando alle botnet. Già in giugno Kaspersky ha individuato il primo trojan (Trojan.NSIS.Miner.a) che, a insaputa dell'utente del computer infetto, generava bitcoin. Questo evento ha segnato l'inizio della nostra collaborazione con una serie di importanti pool bitcoin (server che conservano le informazioni relative ai partecipanti alla rete e ai loro account), permettendoci di porre fine all'attività di una serie di botnet analoghe. L'inizio dell'opposizione dell'industria degli antivirus ai cybercriminali in questo nuovo settore ha portato alla comparsa di nuovi tipi di botnet bitcoin. Di un certo interesse è stato il net worm Morto che si è andato diffondendo attivamente nella seconda metà di agosto.
A differenza della maggior parte dei suoi predecessori, particolarmente vistosi negli ultimi anni, questo worm non sfrutta nessuna vulnerabilità per moltiplicarsi, ma, fatto senza precedenti, per diffondersi sfrutta il servizio Windows RDP. Questo servizio si utilizza per concedere l'accesso remoto alla scrivania di Windows. Il worm prova fondamentalmente diverse combinazioni per ottenere la password di accesso. Secondo le primissime stime, attualmente il numero di computer infettati da questo worm in tutto il mondo si aggira intorno ad alcune decine di migliaia. Il pericolo principale risiede nel fatto che i cybercriminali hanno la possibilità di controllare in remoto i computer infetti, poiché il worm contiene una funzionalità botnet e interagisce con alcuni server di controllo.
Distribuzione per piattaforme dei malware mobili |
Poco più di un anno fa (all'inizio dell'agosto 2010) è stato individuato il primo malware per il sistema operativo Android: il trojan SMS FakePlayer. Dal momento in cui è apparso questo malware la situazione mondiale dei programmi dannosi è cambiata in maniera notevole, sia per quanto riguarda le minacce mobili in generale, sia per quanto riguarda Android nello specifico. Meno di un anno fa il numero dei malware per Android ha raggiunto quello dei programmi nocivi per Symbian (il primo malware per il sistema operativo Symbian ha fatto la sua comparsa nel 2004).Al giorno d'oggi i malware per Android costituiscono circa il 24% di tutti i programmi nocivi per le piattaforme mobili. Dalla comparsa di FakePlayer Kaspersky ha individuato 628 varianti di diversi programmi nocivi per Android.
In agosto nella moltitudine di questi tipi di programmi si è nettamente distinto il trojan Nickspy, la cui principale caratteristica è la capacità di registrare tutte le telefonate del proprietario del dispositivo infettato in file audio e di caricare questi ultimi sul server remoto del cybercriminale. Una delle ultime varianti di questo trojan, mascherata da applicazione del social network Google+, è in grado di ricevere senza dare nell'occhio le telefonate in entrata effettuate dal numero di telefono del cybercriminale, scritto nel file di configurazione del malware.
Quando il telefono infetto, a insaputa del suo proprietario, riceve tali chiamate, il cybercriminale può ascoltare tutto ciò che accade nei paraggi del dispositivo infetto, tra cui anche le conversazioni dell'utente. Inoltre al trojan "interessano" anche i messaggi, le informazioni sulle chiamate e anche le coordinate GPS. Anche tutti questi dati vengono inviati al server remoto del cybercriminale. Lo spionaggio industriale e l'attività di ricognizione, condotta in rete da diversi Paesi del mondo, stanno rientrando gradualmente nel numero dei problemi più ampiamente trattati nel settore della sicurezza informatica, rimpiazzando in tal senso la tradizionale cybercriminalità. Agosto si è dimostrato davvero ricco di violazioni di notevole rilievo.
Gli attacchi alle società e alle strutture statali sono in corso in tutto il mondo e, a differenza degli attacchi degli "invisibili", quest'anno molti casi sono stati causati dalle azioni di gruppi di hacker pubblici, quali AntiSec/Anonimous. Con sempre maggiore frequenza gli attacchi vengono utilizzati come strumento di guerra politica. Tutti questi casi hanno ricevuto molta risonanza nella stampa ed è proprio questa pubblicità che ricercano gli "hacker". Così, sullo sfondo degli eventi di quest'anno, le violazioni di agosto non hanno purtroppo destato particolare stupore. Il report completo è disponibile qui http://newsroom.kaspersky.eu/fileadmin/user_upload/it/Downloads/PDFs/Top20_agosto2011.pdf
Fonte: Kaspersky Lab
Nessun commento:
Posta un commento