Si chiama SpeakUp il nuovo Trojan backdoor che raggira tutti gli antivirus e permette di diffondere qualsiasi malware. A rilevarne la presenza, che interessa i server Linux e che è in grado di distribuire il crypto-miner XMRig, è stata Check Point Software Technologies nel suo Global Threat Index di gennaio 2019.
Stando a quanto rivelato, il nuovo malware è in grado di recapitare un qualsiasi payload e di eseguirlo sui dispositivi compromessi.
Per il momento in Italia l’impatto è minore, ma solamente di due punti percentuale (5.68 contro i 7.68 mondiali).
Attualmente, il nuovo Trojan, che è stato diffuso attraverso una serie di utilizzi basati sui comandi ricevuti dal suo centro di controllo, elude tutti i software antivirus dei fornitori di sicurezza.
I ricercatori di Check Point considerano SpeakUp una minaccia significativa, in quanto può essere utilizzato per scaricare e diffondere qualsiasi malware.
Malware e varianti in classifica
Nel mese di gennaio, le 3 varianti di malware più diffuse erano i cryptominer. Coinhive rimane il principale malware, avendo colpito il 12% delle organizzazioni in tutto il mondo. XMRig è stato ancora una volta il secondo malware più diffuso, con un impatto globale dell’8%, seguito dal miner Cryptoloot con un impatto del 6%.
A gennaio persistono questi tre cryptominer, ma la metà di tutti i moduli malware nella top10 può essere utilizzata per scaricare altri malware sui dispositivi infetti. L’Italia, che negli ultimi 6 mesi si conferma essere oltre la 100esima posizione, riflette la situazione mondiale confermando la top3.
I tre malware più diffusi a gennaio 2019 sono stati:
*La freccia si riferisce al cambio di posizione rispetto alla classifica del mese precedente
- ↔ Coinhive – uno script di mining che utilizza la CPU degli utenti che visitano determinati siti web per minare la criptovaluta Monero. Il JavaScript installato utilizza una grande quantità di risorse computazionali delle macchine degli utenti finali per estrarre monete e potrebbe causare l’arresto anomalo del sistema.
- ↔ XMRig – mining software open-source CPU utilizzato per il mining della valuta criptata Monero, e visto per la prima volta da maggio 2017.
- ↑ Cryptoloot – malware che utilizza la potenza della CPU o della GPU della vittima e le risorse esistenti per il mining di criptovalute aggiungendo transazioni alla blockchain e rilasciando nuova valuta. Competitor di Coinhive, Cryptoloot cerca di accaparrarsi più vittime chiedendo ai siti una percentuale minore in termini di profitti.
Dal report mensile di Check Point, Hiddad ha rimpiazzato Triada al primo posto tra i top mobile malware. Lotoor lo segue al secondo posto mentre Triada ha perso una posizione, classificandosi terzo.
I tre malware per dispositivi mobili più diffusi a gennaio 2019:
- Hiddad – malware Android che riconfeziona app legali e poi le consegna a uno store di terze parti. La sua funzione principale è visualizzare annunci, ma è anche in grado di accedere ai dati chiave di sicurezza, integrati nel sistema operativo, consentendo all’aggressore di ottenere dati sensibili dell’utente.
- Lotoor – tecnica di hackeraggio in grado di sfruttare le vulnerabilità dei sistemi Android con lo scopo di ottenere i permessi di root sui dispositivi mobile infettati.
- Triada – malware modulare per Android che sferra l’attacco tramite una backdoor che concede privilegi amministrativi a malware scaricati. Triada può anche fare lo spoofing di URL caricati nel browser.
I ricercatori di Check Point hanno anche analizzato le vulnerabilità informatiche più sfruttate: CVE-2017-7269 è rimasto al primo posto con un impatto globale del 47%. Molto vicini, si sono classificati Web Server Exposed Git Repository Information Disclosure e OpenSSL TLS DTLS Heartbeat Information Disclosure rispettivamente secondo e terzo, con un impatto del 46% e del 45% sulle organizzazioni di tutto il mondo.
Le tre vulnerabilità più diffuse nel mese di gennaio sono state:
- ↔ Microsoft IIS WebDAV ScStoragePathFromUrl Buffer Overflow (CVE-2017-7269) – inviando una richiesta a una rete Microsoft Windows Server 2003 R2 tramite Microsoft Internet Information Services 6.0, un hacker potrebbe eseguire un codice arbitrario o causare una negazione delle condizioni del servizio sul server di destinazione. Ciò è dovuto principalmente a una vulnerabilità di overflow del buffer causata da una errata convalida di un header lungo nella richiesta HTTP.
- ↑ Web Server Exposed Git Repository Information Disclosure – In Git Repository è stata segnalata una vulnerabilità riguardante la divulgazione di informazioni. Lo sfruttamento di questa vulnerabilità potrebbe consentire una diffusione involontaria delle informazioni di un account.
- ↓ OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346) – in OpenSSL esiste una vulnerabilità che diffonde informazioni a causa di un errore durante la gestione dei pacchetti TLS/DTLS heartbeat. Un aggressore può sfruttare questa vulnerabilità per rivelare il contenuto della memoria di un client o server collegato.
Come riferito in una nota ufficiale da Maya Horowitz, Threat Intelligence Group Manager di Check Point: «Nel mese di gennaio ci sono stati pochi cambiamenti tra i malware più diffusi, ma stiamo cominciando a vedere nuovi modi di distribuzione dei malware stessi. Minacce come queste rappresentano un avvertimento perché fanno capire che quelle più grandi stanno arrivando. Le backdoor come Speakup possono eludere il rilevamento e poi distribuire ulteriore malware potenzialmente più pericoloso ai dispositivi compromessi. Dal momento che Linux è ampiamente utilizzato nei server aziendali, ci aspettiamo una grande crescita di SpeakUp nel corso dell’anno, così come la gravità dei suoi attacchi».