I ricercatori di Kaspersky Lab hanno pubblicato un report sull'attività delle botnet nella prima metà del 2018, analizzando oltre 150 famiglie di malware e le loro varianti in circolazione in tutto il mondo, attraverso 60.000 botnet. Uno degli aspetti più importanti evidenziati dalla ricerca è la crescita della richiesta, a livello internazionale, di malware multifunzione ovvero malware non progettati per scopi specifici, ma abbastanza flessibili da eseguire quasi qualsiasi task.
Le botnet – reti di dispositivi compromessi utilizzati in attività cybercriminali – sono sfruttate per diffondere malware e attivare attacchi DDoS e spam. Utilizzando la tecnologia Botnet Tracking di Kaspersky Lab, i ricercatori dell'azienda monitorano continuamente l'attività delle botnet per prevenire attacchi imminenti o per stroncare, sul nascere, nuovi tipi di trojan bancari. La tecnologia emula dispositivi compromessi e registra i comandi inviati dagli attaccanti che gestiscono le botnet. Tutto ciò fornisce ai ricercatori dati preziosi, ulteriori campioni malware e statistiche.
Sulla base dei risultati di una recente ricerca, nella prima metà del 2018 la quota di malware single-purpose distribuita tramite botnet è diminuita significativamente rispetto alla seconda metà del 2017. Ad esempio nella seconda metà del 2017, il 22,46% di tutti i file unici dannosi distribuiti attraverso le botnet monitorate da Kaspersky Lab erano trojan bancari, mentre nella prima metà del 2018, la quota è scesa di 9,21 punti percentuali arrivando al 13,25% di tutti i file dannosi rilevati dal servizio Botnet Tracking.
Anche la quota di spamming bot – un altro tipo di software single-purpose distribuito tramite botnet – è diminuita in modo significativo: dal 18,93% della seconda metà del 2017 al 12,23% nella prima metà del 2018. I bot DDoS, un altro tipico malware single-purpose, sono aumentati del 2,66% nella seconda metà del 2017 per poi diminuire dell’1,99% nella prima metà del 2018.
Allo stesso tempo, la crescita più rilevante è stata registrata da parte di malware “versatili”, in particolare, i malware RAT (Remote Access Tools) che permettono di sfruttare il PC infetto in un’infinità di modalità diverse. Dal primo semestre del 2017, la quota di file RAT rilevata tra i malware distribuiti dalle botnet è quasi raddoppiata, passando dal 6,55% al 12,22%. Njrat, DarkComet e Nanocore sono in cima alla lista dei RAT più diffusi. Per via della loro struttura relativamente semplice, le tre backdoor possono essere modificate anche da un autore non particolarmente esperto di minacce, permettendo di adattare il malware per la distribuzione in una regione specifica.
I trojan, utilizzati anche per diversi scopi, non hanno dimostrato una crescita come i RAT, ma, a differenza di molti malware single-purpose, la loro quota di file rilevati è aumentata, passando dal 32,89% nella seconda metà del 2017 al 34,25% nella prima metà del 2018. Proprio come le backdoor, una famiglia di trojan può essere modificata e controllata da più server di comando e controllo (C&C), ognuno con scopi diversi, ad esempio, cyberspionaggio o furto di credenziali.
Gli unici programmi dannosi single-purpose che hanno dimostrato una crescita impressionante all'interno delle reti botnet sono stati i miner. Anche se la loro percentuale di file registrati non è paragonabile a quella dei malware multifunzione, molto più popolare, la loro quota è aumentata di due volte, inserendosi in un boom di miner maligni, come osservato in precedenza dagli esperti di Kaspersky Lab.