Check Point Software Technologies ha rilevato un notevole aumento degli attacchi del ransomware Locky in tutto il mondo eseguiti lo scorso mese di settembre.
Secondo i dati dell’ultimo Global Threat Impact Index, il ransomware ha colpito l’11,5% delle aziende a livello globale, Italia compresa.
Nonostante il Bel Paese sia sceso di ben 11 posizioni nella classifica dei Paesi più attaccati, i dati parlano, infatti, chiaro.
Abbiamo registrato una presenza massiccia di attacchi sferrati da Locky, che ha conquistato così il primo posto nella top ten dei malware più diffusi a settembre, seguito da RoughtTed e Globeimposter.
Locky non appariva nelle classifiche top ten mondiali dei malware più diffusi da novembre 2016, ma a settembre il ransomware è salito bruscamente al secondo posto, alimentato dalla botnet Necurs. Il ransomware Locky ha guadagnato 25 posizioni nell’indice, posizionandosi solo dietro la campagna malvertising di RoughTed.
Il pericolo arriva dalle email di spam
Locky ha incominciato a diffondersi a febbraio 2016, e in poco tempo è diventata una delle famiglie di malware più importanti del mondo. Si trasmette soprattutto attraverso email di spam che contengono un downloader camuffato con un Word o un file Zip allegato contenente macro dannose. Quando gli utenti attivano queste macro – generalmente tramite una tecnica di social engineering – l’allegato scarica e installa il malware che crittografa tutti i file dell’utente. Un messaggio porta poi l’utente a scaricare il browser Tor e a visitare una pagina web che richiede un pagamento in bitcoin.
A giugno 2016, il botnet Necurs ha rilasciato una versione aggiornata di Locky che conteneva nuove tecniche di evasione.
Il ritorno in grande di Locky dimostra come le aziende non possano mai stare tranquille se si tratta di malware. I cybercriminali sofisticati saranno sempre alla ricerca di nuove tecniche per modificare gli attuali malware e renderli ancora più potenti, mentre le botnet possono dare alle vecchie varianti una nuova vita, offrendo loro la possibilità di raggiungere rapidamente gli utenti di tutto il mondo.
I dati di settembre rivelano che più di una organizzazione su dieci è stata attaccata da un’unica famiglia di ransomware: ciò sottolinea la pericolosità sia dei malware esistenti sia delle nuove varianti.
I tre malware più terribili a settembre 2017 sono stati:
1. RoughTed (stabile) – un tipo di malvertising presente su larga scala che viene utilizzato per diffondere siti web dannosi e payload come truffe, adware, exploit kit e ransomaware. Può essere usato per attaccare ogni tipo di piattaforma e sistema operativo, riesce a superare i controlli della pubblicità e le impronte digitali così da assicurarsi di sferrare l’attacco piùà potente.
2. Locky (in ascesa) – ransomware che ha iniziato a circolare nel febbraio 2016 e si diffonde soprattutto attraverso email di spam, che contengono un downloader camuffato con un Word o un file Zip allegato, che poi viene scaricato e installa così il malware, che crittografa tutti i file dell’utente.
3. Globeimposter (in diminuzione) – si tratta di un ransomware che si presenta come una variante del ransomware Globe. È stata scoperto a maggio 2017 e viene utilizzato per diffondere campagne spam, malvertising ed exploit kit. A seguito della crittografia, il ransomware aggiunge l'estensione .crypt a ciascun file crittografato.
HackerDefender, un rootkit user-mode per Windows, che ad agosto è stato il terzo malware più presente, ha abbandonato la top ten.
Se consideriamo i dispositivi mobile, Check Point segnala al primo posto della top ten dei mobile malware la presenza di Triada, seguito da Hiddad e Lotoor:
I tre malware per dispositivi mobili più terribili a settembre 2017:
1. Triada – malware modulare per Android che sferra l’attacco tramite una backdoor che concede privilege amministrativi a malware scaricati, dato che aiuta a integrarsi nei processi di sistema. Triada è stato anche identificato come URL di tipo spoofing – cioè che impiega in varie maniere la falsificazione dell’identità.
2. Hiddad – malware per Android che raccoglie applicazioni legittime e le rilascia in uno store di terze parti. La sua principale funzione è la visualizzazione di annunci pubblicitari, ma è anche in grado di accedere alle misure di sicurezza integrate nel sistema operativo, consentendo ad un utente malintenzionato di ottenere dati sensibili dell’utente.
3. Lotoor – un hack tool che sfrutta le vulnerabilità del sistema operativo Android al fine di ottenere privilegi di root sui dispositivi mobile compromessi.