McAfee: attacchi ransomware cresciuti del 165%

sicurezza informatica nelle PMI

Il nuovo report di McAfee Labs indica una nuova ondata di ransomware in crescita del 165% nel primo trimestre 2015

Intel Security ha pubblicato oggi i risultati del proprio Report sulle minacce McAfee Labs: maggio 2015, che include informazioni dettagliate sulla rapida proliferazione di nuovi esemplari di ransomware, attacchi firmware indirizzati alle unità HDD e SSD da parte del gruppo di spionaggio informatico denominato Equation Group, e un’importante crescita di malware indirizzato al software multimediale Flash di Adobe.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Nel primo trimestre del 2015, McAfee Lab ha registrato un aumento del 165% di diffusione di un nuovo ceppo di ransomware, in particolate della nuova famiglia CTB-Locker, una nuova famiglia di ransomware difficile da rilevare denominata Teslacrypt, parallelamente all’affacciarsi di nuove versioni di CryptoWall, TorrentLocker e BandarChor. McAfee Lab attribuisce il successo di CTB-Locker all’utilizzo di tecniche intelligenti di elusione dai software di sicurezza, email di phishing di qualità superiore, e un programma di “affiliazione”, che offre ai complici una percentuale del pagamento del riscatto in cambio della diffusione nel cyberspazio dei messaggi di phishing CTB-Locker.

McAfee Lab suggerisce ad aziende e utenti finali, come prima cosa, di imparare a riconoscere le email di phishing, anche mettendosi alla prova con degli strumenti come il Phishing Quiz di Intel Security: Phishing Quiz Link.

I nuovi malware

Il primo trimestre ha visto anche un incremento del 317% di nuovi campioni di malware indirizzato ad Adobe Flash e i ricercatori ne attribuiscono l’origine a diversi fattori: la popolarità della tecnologia Flash di Adobe, il ritardo degli utenti nell’applicare le patch disponibili per questo programma, nuovi metodi per sfruttare le vulnerabilità dei prodotti, un forte aumento del numero di dispositivi mobili in grado di riprodurre i file Flash (.swf) di Adobe e la difficoltà di individuare alcuni exploit del programma. A tale proposito, i ricercatori stanno osservando che l’interesse dei criminali informatici si sta distogliendo dall’archivio Java e dalle vulnerabilità di Microsoft Silverlight per dirigersi verso le vulnerabilità di Adobe Flash.

Leggi anche:  Servono da 3 a 6 mesi per assegnare posizioni di cybersecurity nelle aziende europee

Nel primo trimestre sono state presentate al National Vulnerability Database quarantadue nuove vulnerabilità di Flash e nello stesso giorno in cui tali vulnerabilità sono state pubblicate, Adobe ha immediatamente reso disponibili le correzioni per tutte e 42.

“Con la popolarità di un prodotto come Flash, diventa assolutamente essenziale identificare e attenuare in modo proattivo i problemi di sicurezza che possono colpire milioni di utenti”, ha dichiarato Vincent Weafer, senior vice president, McAfee Labs. “Il report di questo trimestre ci offre un ottimo esempio di come, collaborando in modo costruttivo, l’intero settore hi-tech può ottenere un vantaggio nel campo della sicurezza informatica – partner del settore condividono le informazioni sulle minacce, e fornitori di tecnologia agiscono a seguito delle informazioni rapidamente per evitare potenziali problemi”.

Per sfruttare pienamente gli sforzi dei vari vendor nell’affrontare le vulnerabilità, McAfee Lab invita le aziende e i singoli utenti a essere più diligenti e mantenere i loro prodotti aggiornati con le ultime patch di sicurezza.

Nel mese di febbraio 2015, la comunità della sicurezza informatica è venuta a conoscenza delle attività da parte di un gruppo segreto chiamato Equation Group per sfruttare il firmware di hard disk (HDD) e dischi SSD. McAfee Lab ha esaminato i moduli di riprogrammazione effettuati nel mese di febbraio e ha scoperto che potrebbero essere utilizzati per riprogrammare il firmware in SSD, oltre alla capacità di riprogrammazione HDD precedentemente riportata. Una volta riprogrammati, i firmware HDD e SSD possono ricaricare il malware associato a ogni avvio dei sistemi infettati e il malware è in grado di persistere anche se le unità vengono riformattate o il sistema operativo viene reinstallato. Inoltre, una volta infettato, il software di sicurezza non è in grado di rilevare il malware associato memorizzato in una zona nascosta del disco.

Leggi anche:  Fortinet connette e protegge in modo sicuro l'OT con il nuovo FortiGate Rugged 70G

“In Intel prendiamo molto sul serio le minacce ibride software-hardware e gli exploit”, ha proseguito Weafer. “Abbiamo seguito da vicino sia i proof of concept accademici che i casi di malware con funzionalità di firmware o di manipolazione del BIOS, e questi attacchi firmware di Equation Group si sono rivelati tra le minacce più sofisticate di questo genere. Mentre tale malware è stato storicamente realizzato per attacchi altamente mirati, le imprese dovrebbero prepararsi a un ormai inevitabile riproduzione di questo tipo di minacce “a scaffale” per il futuro”.

McAfee Labs incoraggia le aziende affinché adottino misure per rafforzare la rilevazione delle minacce oltre gli attacchi noti, ad esempio i messaggi con link malevoli e unità USB e CD infetti, o il phishing e invita a considerare soluzioni che possono aiutare a prevenire la fuoriuscita di dati.

Il rapporto di maggio 2015 ha individuato una serie di ulteriori trend sviluppatisi nel corso del primo trimestre:

– Crescita del malware per PC. Il primo trimestre ha registrato un leggero calo nel nuovo malware indirizzato ai PC, principalmente dovuto a un calo dell’attività di una famiglia di adware, SoftPulse, che dopo un picco nel Q4 2014 è tornato a livelli normali nel 1° trimestre 2015. Il malware “zoo” di McAfee Lab è cresciuto del 13% in questo trimestre, e ora contiene 400 milioni di campioni.

– Malware mobile. Il numero di nuovi campioni di malware mobile è aumentato del 49% dal quarto trimestre 2014 al primo trimestre 2015.

– Attacchi SSL Gli attacchi SSL sono proseguiti nel primo trimestre 2015, anche se ne è diminuito il numero relativo rispetto al quarto trimestre 2014. Tale riduzione è probabilmente il risultato di aggiornamenti della libreria SSL che hanno eliminato molte delle vulnerabilità sfruttate nei trimestri precedenti. Alcuni attacchi Shellshock sono ancora abbastanza diffusi fin dalla loro nascita, datata a fine dello scorso anno.

Leggi anche:  Check Point rivela che l'esperienza dell'utente finale è fondamentale per l'implementazione di soluzioni SASE

– Botnet di Spam. Le botnet Dyre, Dridex, e Darkmailer3.Slenfbot hanno superato le reti di spam Festi e Darkmailer2, spingendo i prodotti farmaceutici, le carte di credito rubate, e tool di “shady” social media marketing.