Minacce IT, l'evoluzione nel Q1 2013: nuovi incidenti e vecchi sospetti


Nell’ultimo report, gli esperti di Kaspersky Lab hanno analizzato lo sviluppo delle minacce IT nel primo trimestre del 2013. I primi tre mesi dell'anno sono stati caratterizzati da vari incidenti, legati principalmente a spionaggio e armi informatiche. All'inizio dell'anno Kaspersky Lab ha pubblicato un report che analizzava una serie di operazioni globali di spionaggio informatico, Ottobre Rosso. Questi attacchi mirati colpivano agenzie governative, organizzazioni diplomatiche e aziende in tutto il mondo. 

Oltre a colpire le workstation, Ottobre Rosso era anche in grado di sottrarre dati dai dispositivi mobile, dalle apparecchiature di rete, dai file archiviati nei drive USB, dagli archivi di posta da Outlook e dai server remoti POP/IMAP ed estrarre i file dal server locale FTP in Internet. A febbraio venne individuato un nuovo programma nocivo, nominato MiniDuke, che è riuscito a penetrare nei sistemi grazie alla vulnerabilità 0-day presente in Adobe Reader (CVE-2013-0640). 

Kaspersky Lab, insieme alla società ungherese CrySys Lab, ha condotto un’indagine sulla tipologia di incidenti che coinvolgevano questo malware. Le vittime colpite da MiniDuke erano agenzie governative presenti in Ucraina, Belgio, Portogallo, Romania, Repubblica Ceca e Irlanda, un’organizzazione di ricerca e un istituto di ricerca in Ungheria, due centri di ricerca scientifica e una struttura medica negli Stati Uniti. In totale, ha rilevato 59 vittime in 23 paesi. A febbraio è stato anche pubblicato da Mediant un report su una serie di attacchi lanciati da un gruppo di hacker cinesi denominati APT1

Mediant ha dichiarato che l’autore con ogni probabilità era una divisione dell’esercito cinese. Questa non è la prima volta che Pechino viene accusata di complicità in attacchi informatici contro agenzie governative e organizzazioni di altri paesi. Alla fine di febbraio, Symantec ha pubblicato uno studio su una “vecchia” versione di Stuxnet identificata recentemente, Stuxnet 0.5, che si è rivelata essere la più antica versione del worm che fu attivo tra il 2007 e il 2009. Gli esperti hanno dichiarato che sono ancora in circolazione le versioni precedenti del worm, ma che questa rappresenta la prima prova concreta.  


“Nel primo trimestre del 2013 si sono verificati un gran numero di incidenti legati allo spionaggio informatico e alle armi informatiche. Gli incidenti che richiedono mesi di indagini sono rari nel settore antivirus. Ancora più rari sono gli eventi che mantengono una certa gravità anche tre anni dopo essersi manifestati, come ad esempio Stuxnet”, ha dichiarato Dennis Maslennikov, Senior Malware Analyst di Kaspersky Lab.

“Anche se questo worm è stato studiato da numerosi produttori di antivirus, sono ancora presenti numerosi moduli che non sono stati studiati nel dettaglio. Lo studio relativo alla versione 0.5 di Stuxnet ha fornito molte informazioni sui programmi nocivi in generale. In futuro, è probabile che verranno raccolte ancora più informazioni. Lo stesso vale per le armi informatiche individuate dopo Stuxnet, così come il malware impiegato per lo spionaggio informatico”.

Nel primo trimestre del 2013  si sono verificati anche attacchi mirati contro tibetani e attivisti uiguri. Gli aggressori hanno utilizzato ogni strumento a loro disposizione per raggiungere i propri obiettivi, tra cui anche gli utenti Mac OS X, Windows e Android. Dal 2011 abbiamo assistito ad attacchi hacking di massa contro le aziende e alcune importanti perdite di dati per gli utenti. Per i criminali informatici le grandi aziende sono sempre un obiettivo di grande interesse, perché hanno a disposizione una grande quantità di dati riservati, comprese le informazioni degli utenti.

Nel primo trimestre del 2013 le vittime più colpite sono stati gli utenti di Apple, Facebook, Twitter, Evernote. Il primo trimestre del 2013 è stato anche caratterizzato da numerose minacce mobile. Gennaio è stato un mese abbastanza tranquillo per gli autori di virus mobile, ma nei mesi successivi Kaspersky Lab ha rilevato più di 20.000 nuove versioni di malware mobile, il che equivale a circa la metà di tutti i campioni di malware rilevati durante il 2012. Ci sono stati anche dei cambiamenti nella geografia delle minacce.


Questa volta, la Russia (19%, con -6 punti percentuali) e gli Stati Uniti (25%, con +3 punti percentuali) ancora una volta si sono posizionati ai nei primi posti in termini di servizi di hosting nocivi. Gli Stati Uniti si sono aggiudicati la prima posizione, mentre le percentuali degli altri paesi sono rimaste più o meno invariate rispetto al quarto trimestre del 2012. La valutazione delle vulnerabilità più diffuse non ha subito grandi variazioni.

Le vulnerabilità di Java sono ancora le più diffuse, rilevate sul 45,26% di tutti i computer. In media, gli esperti di Kaspersky hanno contato otto diverse violazioni su ogni macchina vulnerabile. E' stata determinata da Kaspersky Lab la ripartizione per singoli paesi delle quote percentuali di utenti del Kaspersky Security Network sui computer dei quali, nel corso del primo trimestre del 2013, sono stati bloccati tentativi di infezione informatica di natura «locale».

Le cifre ricavate dalle elaborazioni statistiche eseguite dagli esperti di Kaspersky Lab riflettono pertanto i valori medi relativi al rischio di contaminazione «locale» esistente sui computer degli utenti nei vari paesi del globo. La graduatoria stilata si riferisce esclusivamente a quei paesi in cui, al momento attuale, si contano oltre 10.000 utenti delle soluzioni anti-virus di Kaspersky Lab.

In media, nel 31,4% del totale complessivo dei computer facenti parte del Kaspersky Security Network (KSN) - in pratica in un computer su tre - è stato individuato perlomeno una volta un file dannoso, residente nel disco rigido o in supporti rimovibili collegati al computer; tale valore ha fatto registrare una diminuzione dello 0,8% rispetto all’analogo indice riscontrato nel trimestre precedente. Per leggere il report completo sull’evoluzione delle minacce nel primo trimestre 2013 visitare il sito securelist.com

Security Summit: a Roma si parla di cybercrimine e incidenti informatici


Agenda Digitale, Pubblica Amministrazione, Difesa, PMI e Telecomunicazioni: queste le principali aree tematiche che contraddistinguono l’edizione romana in programma il 5 e 6 giugno. Si svolge il 5 e 6 giugno presso SGM Conference Center l'edizione romana del Security Summit, la manifestazione dedicata alla sicurezza delle informazioni, delle reti e dei sistemi informatici, promossa da Clusit (www.clusit.it), la principale associazione italiana del settore. L'evento assume particolare rilievo dopo il recente attacco di Anonymous al sito del Siulp, il sito del più grande sindacato italiano di polizia.

Blitz della Polizia contro Anonymous e gli hacker passano al contrattacco


Il sito internet del tribunale di Roma è stato hackerato oggi e reso irraggiungibile. L'attacco, rivendicato da Anonymous Italia, ha tutte le caratteristiche di una vendetta, dopo gli arresti domiciliari di venerdì scorso ai danni di quattro presunti hacker. L'operazione che ha portato agli arresti si chiama "Tango Down" ed è stata condotta dagli uomini del Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche della Polizia postale.

Microsoft Patch day maggio, 10 aggiornamenti risolvono 33 vulnerabilità


Microsoft ha rilasciato 10 patch di sicurezza, che consentono di fissare un totale di 33 vulnerabilità. In tutto, due dei bollettini risolvono problemi di sicurezza "critici" mentre i rimanenti  sono "importanti". Il primo dei due bollettini critici riguarda una falla di sicurezza in Internet Explorer (versioni dalla 6 alla 10). Il secondo bollettino di grado critico è riferito ad una vulnerabilità in IE 8 scoperta questo mese. Incluse nelle patch vi sono otto importanti aggiornamenti per Windows, Office, Lync,. NET Framework, e Windows Essentials. Di seguito i bollettini sulla sicurezza di aprile in ordine di gravità.

Cresce lo spam ad aprile: Cina e Usa sul podio secondo Kaspersky Lab


Secondo lo spam report di Kaspersky Lab, nel primo trimestre 2013 la quantità di posta indesiderata nel traffico email è cresciuta leggermente (+0,53%) con una media del 66,55%. L’aumento della percentuale di email con allegati nocivi è stata invece inferiore, raggiungendo il 3,3%, mentre la percentuale di email di phishing è scesa di 4,25 volte ovvero allo 0,0004%. Nel primo trimestre del 2013 gli spammer hanno ripreso ad utilizzare tecniche impiegate nel passato, ma che erano cadute in disuso. Questi hanno ripreso ad utilizzare un metodo molto diffuso nel passato: “white text”. 

Questo metodo comporta l'aggiunta di frammenti casuali di un testo (in questo trimestre si trattava di sezioni di notizie) nella posta elettronica. Queste parti di testo inserite sono scritte con un carattere di color grigio chiaro su uno sfondo grigio scuro e sono separate dal testo principale della pubblicità con numerose interruzioni di riga. I truffatori fanno affidamento sul fatto che i filtri antispam basati sui contenuti considerino queste email come newsletter, mentre l'utilizzo di frammenti casuali di notizie rendono ogni email unica e quindi difficile da rilevare. 

Gli spammer hanno anche esplorato le possibilità offerte dai servizi legali e ora stanno sfruttando questa opportunità per aggirare i filtri anti spam. Attualmente vengono utilizzati due metodi particolari. In primo luogo, gli spammer utilizzano un servizio di abbreviazione degli URL di Yahoo, elaborato successivamente in un altro link attraverso Google Translate. La combinazione di queste tecniche rende unico ogni link della mailing di massa e l'utilizzo dei due domini noti aggiunge "credibilità" ai link. 


Cliccando sul suddetto link, l’ignaro utente sarebbe incautamente giunto su un sito legittimo compromesso, da dove sarebbe stato poi rediretto verso un sito web nocivo, contenente del codice JavaScript offuscato. A questo punto, se il sistema operativo in uso presso la potenziale “vittima” avesse presentato determinati parametri, mediante l’utilizzo di un apposito exploit (rilevato proattivamente dalla protezione antivirus di Kaspersky Lab come HEUR:Exploit.Java.CVE-2012-0507.gen) sul computer dell’utente preso di mira sarebbe stato installato un insidioso programma malware.

Nel primo trimestre del 2013, sono avvenuti fatti di una certa rilevanza: la morte del presidente venezuelano Hugo Chavez, il Papa Bendetto XVI si dimette e viene eletto ufficialmente Papa Francesco. Come di consueto, notizie come queste non passano inosservate agli occhi degli spammer. Ci sono state molte mailing di massa che hanno ripreso notizie della BBC e della CNN e curiosità degli utenti che promettevano foto sensazionali e riprese video. Cina (24,3%) e Stati Uniti (17,7%) rimangono i distributori di spam più attivi. 

La Corea del Sud si posiziona terza con il 9,6% di tutto lo spam diffuso nel primo trimestre 2013. È interessante notare che lo spam proveniente da questi paesi si rivolge a diverse regioni: lo spam cinese viene inviato in Asia, mentre la posta indesiderata proveniente dagli Stati Uniti viene distribuita principalmente in Nord America. Nel frattempo i messaggi provenienti dalla Corea del Sud sono destinati all’Europa. 

Quota di spam nel traffico di posta elettronica nel Q1 2013
Lungo tutto l’arco del primo trimestre del 2013 si sono registrate significative oscillazioni riguardo alla quota di spam riscontrata settimanalmente all’interno dei flussi di posta elettronica; ad ogni caso, tale importante indice, attestatosi su un valore medio pari al 66,55% del volume totale dei messaggi e-mail circolanti in Rete, ha fatto complessivamente registrare un incremento dello 0,53% rispetto all'analoga quota percentuale rilevata nel trimestre precedente.

“Nel primo trimestre 2013, la percentuale di posta indesiderata nel traffico mail è cresciuta di mese in mese, anche se il dato medio è rimasto praticamente invariato rispetto al trimestre precedente. Ci aspettiamo che la quota di spam rimanga al livello attuale anche in futuro o che cresca leggermente a causa del recente aumento del numero di mailing di massa con miliardi di contatti", ha commentato Tatyana Shcherbakova, Senior Analyst Spam di Kaspersky Lab. 

“Gli spammer continuano ad attirare l'attenzione degli utenti sui loro messaggi: utilizzando nomi famosi, eventi o false notizie prese dai siti online più popolari. Molte email contengono link che rimandano a programmi nocivi, anche se provengono dai propri contatti. Vorremmo ancora una volta ricordare agli utenti di non cliccare sui link contenuti nelle email, anche se il mittente è una persona che si conosce. E' molto più sicuro inserire manualmente l'indirizzo nel browser". 

Fonti di spam per nazione nel 1 ° trimestre 2013

Nel primo trimestre del 2013, nelle posizioni di vertice della speciale graduatoria delle fonti dello spam mondiale, relativa ai paesi dal cui territorio sono state distribuite in Rete - verso tutti e cinque i continenti - le maggiori quantità di e-mail “spazzatura”, si sono nuovamente insediati Cina (24,3%) e Stati Uniti (17,7%). Il terzo gradino del podio “virtuale” è andato ad appannaggio della Corea del Sud; il paese dell’Estremo Oriente ha fatto peraltro complessivamente registrare una quota piuttosto elevata, pari a 9,6 punti percentuali.

E’ di particolare interesse rilevare come i messaggi di posta elettronica “spazzatura” diffusi dal territorio dei tre paesi sopra menzionati siano stati inoltrati verso le e-mail box degli utenti di regioni geografiche ben distinte tra loro: la maggior parte dello spam cinese è stato in effetti distribuito in Asia, mentre i messaggi e-mail indesiderati provenienti dagli USA sono risultati indirizzati prevalentemente verso gli stati del Nordamerica (al punto che la maggior parte di essi possono essere di fatto considerati alla stregua di spam “interno”).

Le e-mail “spazzatura” diffuse in Rete dal territorio della Corea del Sud, invece, hanno avuto quale principale bersaglio gli utenti ubicati sul continente europeo.  La versione completa dello spam report relativo al primo trimestre 2013 è disponibile su securelist.com http://www.securelist.com/en/analysis/204792291/Spam_in_Q1_2013

Kaspersky Lab protegge le macchine virtuali con nuovi sistemi di difesa


Kaspersky Lab ha presentato Kaspersky Security for Virtualization 2.0, l’ultima versione della soluzione di sicurezza per le macchine virtuali che utilizzano la piattaforma VMware. Grazie all’integrazione con le nuove funzioni in VMware vCloud Networking and Security, la nuova soluzione consente di offrire ulteriori funzionalità per rilevare e proteggere la rete dalle intrusioni. La protezione anti-malware del prodotto è stata significativamente migliorata grazie alle informazioni sulle minacce, fornite in tempo reale dal Kaspersky Security Network. L'architettura, look and feel e funzionalità tipiche di Kaspersky, e la suite di prodotti si comportano esattamente come ci si aspetterebbe.