Trend Micro: Google e Oracle sorpassano Microsoft come vulnerabilità


Trend Micro Incorporated, leader globale nella sicurezza per il cloud, presenta il report minacce del terzo trimestre. Dai dati emerge che Google ha sorpassato Microsoft per il numero di vulnerabilità riportate, con un totale di 82 - risultato strettamente legato alla crescente popolarità del browser Chrome. A seguire Oracle, con 63 vulnerabilità riportate e poi Microsoft con 58.

I ricercatori Trend Micro hanno inoltre evidenziato un cambiamento significativo nelle modalità di attacco, sempre più spesso infatti viene adottato un approccio mirato, anziché su vasta scala, soprattutto nei confronti di grandi aziende e Pubbliche Amministrazioni. Le indagini hanno inoltre permesso ai professionisti Trend Micro di identificare il downloader LURID come uno dei gruppi specializzato in attacchi mirati più attivi, durante il trimestre di riferimento.


Questi attacchi, classificati da Trend Micro come Advanced Persistent Threat (APT), hanno avuto come obiettivo importanti imprese e istituzioni presenti in più di 60 Paesi, fra cui Russia, Kazakistan e Ucraina. I cybercriminali responsabili di questi attacchi hanno lanciato più di 300 campagne di malware finalizzate a ottenere dati confidenziali e assumere quindi il totale controllo dei sistemi violati. LURID ha avuto un grande successo grazie alla sua natura di "attacco mirato” ed è riuscito a violare ben 1.465 sistemi scegliendo luoghi geografici e destinatari specifici.

Altri attacchi, truffe, falle ed exploit del trimestre
Gli analisti Trend Micro hanno rilevato una nuova variante di DroidDreamLight, caratterizzata da funzionalità e tecniche migliorate. Assumendo le sembianze di un tool per il monitoraggio della carica della batteria o per l'elenco dei task attivi, oppure di un’app per vedere i permessi utilizzati dalle altre app installate, le copie di questo nuovo malware per Android hanno infestato un app store cinese. Durante la prima metà del mese di luglio, Trend Micro ha rintracciato una pagina che invitava gli utenti a cliccare su un link di inviti gratuiti per entrare a far parte dell’ultimo social network Google+. In realtà gli inviti davano agli utenti l''opportunità' di partecipare a un sondaggio che li avrebbe messi a rischio.

Anche gli iscritti a LinkedIn sono stati vittime di una truffa: cliccando su un presunto video di Justin Bieber venivano infatti reindirizzati verso un sito pericoloso. Il caso di spam più eclatante di questo trimestre è stato caratterizzato dal download e dalla successiva esecuzione di due Trojan di tipo bancario: la prima campagna era travestita da "comunicazione della polizia nazionale spagnola”, mentre la seconda da "fisco statunitense”.
India e Corea del Sud si sono posizionati tra i primi tre Paesi più attivi nell'invio di spam, mentre gli Stati Uniti, solitamente in cima alla classifica, hanno indietreggiato sensibilmente, uscendo dalla top 10 grazie ai recenti arresti di diversi gestori di spambot.


Azioni di contrasto andate a buon fine
Oltre alla scoperta del downloader LURID, Trend Micro, in collaborazione con altri team di sicurezza globale, ha registrato importanti risultati nel corso del terzo trimestre:
  • Dopo mesi di costante monitoraggio, Trend Micro ha scoperto un'operazione basata su malware SpyEye controllata da un cybercriminale residente in Russia - "Soldier” - e da un suo complice di Hollywood, in California. L'attività aveva permesso ai due truffatori di accumulare più di 3,2 milioni di dollari in soli sei mesi rivolgendo gli attacchi contro grandi imprese e Pubbliche Amministrazioni statunitensi, oltre a organizzazioni canadesi, britanniche, indiane e messicane. Per ulteriori dettagli sul caso è possibile consultare il documento Trend Micro "From Russia to Hollywood: Turning Tables on a SpyEye Cybercrime Ring.
  • Altro risultato degno di nota è quello che ha visto Trend Micro raccogliere informazioni importanti su due delle più estese reti FAKEAV ad oggi conosciute, BeeCoin e MoneyBeat. Maggiori dettagli su come operano le reti affiliate a FAKEAV sono disponibili nel documento "Targeting the Source: FAKEAV Affiliate Networks.”
La seguente tabella mostra le prime 10 URL dannose e domini a indirizzi IP bloccati dalla infrastruttura Trend Micro ™ Smart Protection Network ™  nel terzo trimestre del 2011.


Per consultare il report completo: Trend Micro’s Third Quarter Threat Report

Trend Micro
Trend Micro Incorporated, leader globale nella sicurezza per il cloud, crea un mondo sicuro nel quale scambiare informazioni digitali, fornendo a imprese e utenti privati soluzioni per la sicurezza dei contenuti Internet e la gestione delle minacce. Pioniere nella sicurezza server con un'esperienza ultra ventennale, Trend Micro propone un'offerta completa per la sicurezza a livello client, server e cloud in grado di soddisfare le esigenze di clienti e partner, bloccare le nuove minacce con rapidità e proteggere i dati all'interno di ambienti fisici, virtualizzati e cloud. Basati sull'infrastruttura in-the-cloud Smart Protection Network™ di Trend Micro, le tecnologie, i prodotti e servizi per la sicurezza bloccano le minacce là dove emergono, su Internet, e sono supportati da oltre 1.000 esperti di threat intelligence di tutto il mondo. Per maggiori informazioni è possibile visitare il sito www.trendmicro.it

Fonte: Trend Micro
© 2002 Trend Micro Incorporated. Tutti i diritti riservati

Nessun commento:

Posta un commento