Fortinet segnala quattro malware “money making” da tenere sotto controllo nel 2013

check point_malware

Il FortiGuard Threat Landscape Research team di Fortinet rileva inoltre un aumento dei toolkit malware pubblicitari mobili e della scansione delle vulnerabilità dei server Web da parte degli hacktivisti

Fortinet ha annunciato i risultati della ricerca FortiGuard Threat Landscape per il periodo 1 ottobre – 31 dicembre 2012. I FortiGuard Labs hanno evidenziato esempi di malware che dimostrano quattro metodi tipici che i cybercriminali usano per carpire denaro alle proprie vittime. Il report mostra inoltre una crescente attività sia delle varianti di malware mobile del kit ad Android Plankton, sia della scansione delle vulnerabilità dei server Web da parte degli hacktivisti.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Quattro malware money making a cui prestare attenzione nel 2013

Negli ultimi tre mesi i FortiGuard Labs hanno identificato quattro malware con elevati livelli di attività in un periodo di tempo molto breve (da un giorno a una settimana). Questi malware riflettono quattro metodi tipici che i cybercriminali adottano per monetizzare il proprio malware.

1. Simda.B: questo sofisticato malware si presenta come un aggiornamento Flash per indurre gli utenti a concedere diritti di installazione completi. Una volta installato, il malware si appropria delle password dell’utente, consentendo ai cybercriminali di infiltrarsi nella posta elettronica e negli account di social networking della vittima per diffondere spam o malware, di accedere agli account di amministrazione del sito Web per ospitare siti dannosi e di sottrarre denaro dai conti dei sistemi di pagamento online.

2. FakeAlert.D: questo malware sotto forma di falso antivirus informa gli utenti, con una finestra popup dall’aspetto convincente, che il computer è stato infettato da virus e che, dietro il pagamento di una quota, il falso antivirus rimuoverà tutti i virus dal computer della vittima.

Leggi anche:  Cosa devono fare le PMI quando diventano “non assicurabili” dal punto di vista informatico?

3. Ransom.BE78: questo è un ransomware, un malware che impedisce agli utenti di accedere ai dati personali. Di solito l’infezione impedisce l’avvio del computer o crittografa i dati sul computer della vittima, richiedendo quindi un pagamento per ottenere la chiave necessaria per decrittografarli. La differenza principale tra il ransomware e il falso antivirus è che il ransomware non offre alla vittima alcuna scelta riguardante l’installazione. Il ransomware si installa automaticamente nel computer dell’utente, quindi richiede un pagamento per essere rimosso dal sistema.

4. Zbot.ANQ: questo Trojan è il componente “lato client” di una versione del crime-kit Zeus. Intercetta i tentativi di accesso al conto bancario online dell’utente, quindi usa una tattica di social engineering per indurlo a installare un componente mobile del malware nel proprio smartphone. Una volta che l’elemento mobile è installato, i cybercriminali possono intercettare gli SMS di conferma della banca e quindi trasferire i fondi all’account di un money mule.

“Mentre i metodi di monetizzazione del malware si sono evoluti nel corso degli anni, i cybercriminali oggi sembrano essere più aperti e inclini al confronto nelle loro richieste di denaro, per ottenere profitti più velocemente”, ha commentato Guillaume Lovet, Senior Manager del Threat Response Team dei FortiGuard Labs. “Ora non si tratta più semplicemente di sottrarre password silenziosamente, ma anche di pretendere un pagamento da parte degli utenti infetti. Le misure di base che gli utenti possono adottare per proteggersi non sono tuttavia cambiate. Dovrebbero infatti continuare a installare soluzioni di sicurezza nel proprio computer, aggiornare scrupolosamente il software con le versioni e le patch più recenti, eseguire scansioni regolari e usare buon senso”.

Leggi anche:  Una banca consolida le funzionalità di networking e sicurezza grazie a Fortinet

Malware pubblicitario mobile per Android

Nell’ultimo report Threat Landscape, i FortiGuard Labs hanno rilevato un sensibile aumento della distribuzione dell’ad kit Android Plankton. Questo particolare malware introduce un toolset comune nel dispositivo Android dell’utente che presenta annunci indesiderati sulla barra di stato, tiene traccia del numero IMEI (International Mobile Equipment Identity) dell’utente e rilascia icone sul desktop del dispositivo.

Negli ultimi tre mesi l’attività del kit è crollata. Al suo posto i FortiGuard Labs hanno rilevato la crescita di ad kit che sembrano ispirarsi a Plankton e che si sono avvicinati allo stesso elevato livello di attività con cui operava Plankton tre mesi fa.

“Gli ad kit che abbiamo monitorato suggeriscono che gli autori di Plankton stiano tentando di eludere il rilevamento oppure che gli sviluppatori di ad kit concorrenti stiano tentando di aggiudicarsi una parte del redditizio affare adware. O ancora, il livello di attività che stiamo rilevando oggi con gli ad kit suggerisce che gli utenti di Android siano obiettivi particolarmente colpiti e pertanto dovrebbero prestare molta attenzione quando scaricano app nei propri smartphone”, ha dichiarato Lovet.

Gli utenti possono proteggersi prestando particolare attenzione ai diritti richiesti dall’applicazione al momento dell’installazione. È inoltre consigliabile scaricare applicazioni mobili già ampiamente recensite e analizzate.

Gli strumenti di scansione degli hacktivisti sono in rapida crescita

Nel terzo trimestre 2012, i FortiGuard Labs hanno rilevato alti livelli di attività di ZmEu, un tool sviluppato dagli hacker romeni per individuare server Web che eseguono versioni vulnerabili del software di amministrazione mySQL (phpMyAdmin) per assumerne il controllo. Da settembre il livello di attività è cresciuto di ben nove volte, per stabilizzarsi infine nel mese di dicembre.

Leggi anche:  Presentare le soluzioni Zero Trust all'amministratore delegato e al CdA: una guida completa per i CISO

“Questo picco di attività suggerisce un maggiore interesse da parte dei gruppi di hacktivisti per favorire le diverse proteste e i movimenti attivisti di tutto il mondo. Prevediamo che questa attività di scansione rimarrà elevata, poiché gli hacktivisti perseguono un numero sempre più alto di cause e pubblicizzano i propri successi”, ha continuato Lovet.

Per proteggere i server Web da questa minaccia, i FortiGuard Labs suggeriscono di effettuare l’aggiornamento all’ultima versione di PhPMyAdmin.