lunedì 2 novembre 2015

Estratto dal Threat Report del Terzo Quarto 2015: malware bancari e Exploit Kits

Pubblichiamo un estratto dal Quick Heal Threat Report del terzo quarto del 2015 (Luglio, Agosto e Settembre) che ci segnala le più diffuse categorie di malware che colpiscono Windows.

Exploit kit:
 
Un exploit kit è una tecnica usata dai cyber-criminali per diffondere payloads dannosi nei sistemi delle vittime. Questi exploit kit usano vulnerabilità, conosciute o sconosciute, del sistema: molte di queste vulnerabilità sorgono a causa di programmi, browser o sistemi operativi con bug non ancora corretti (quindi senza nessuna patch).
Nel terzo quarto del 2015 Adobe Flash è risultato essere il programma più comunemente attaccato e sfruttato.
Alcune vulnerabilità critiche come “CVE-2015-5119” E “CVE-2015-5122” sono state identificater nella versione 18.0.0.204 e versioni precedenti di Adobe Flash Player per Windows, Mac e Linux. Questi exploit kit possono causare il crash del sistema e, potenzialmente, consentire all’aggressore di prendere il controllo del sistema infetto. Un altro exploit kit che è stato riscontrato è il Windows Local Privilege Escalation (LPE)- “CVE-2015-2426”. 


L’aggressore può usare questa vulnerabilità per installare malware del tipo rootkits o bootkits attraverso privilegi di sistema inaspettati senza che l’utente ne sia a conoscenza. Questa vulnerabilità può permettere all’hacker di controllare facilmente il sistema infetto da una postazione remota. Infine “CVE-2015-2590” è l’exploit zero-day  (exploit kit che sfruttano vulnerabilità ancora sconosciute ai vendor) di Java che è stato usato nella “Operation Pawn Storm”, una campagna di attacco mirata. Le vittime sono state infettate tramite mail che contenevano URL dannosi dove l’exploit kit di Java era opsitato. Una volta sfruttata la vulnerabilità, gli aggressori possono eseguire codici arbitrari nelle impostazioni di default di Java che possono comportare gravi rischi per i dispositivi infettati. In aggiunta, questi exploit possono diffondere ulteriori catene di malware

Malware Bancari
Negli ultimo anni i malware bancari sono diventati una tendenza duratura nel mondo della cyber-sicurezza grazie al diffondersi di applicazioni bancarie e dell’ on line-banking. Con l’incremento dell’uso di Internet e di altri servizi on line che sono forniti da istituti finanziari, le transazioni bancarie sono diventate più veloci e possono essere compiute con pochi click. I programmatori di malware stanno sfruttando questo sistema al fine di infettare i pc o i dispositivi degli utenti con malware bancari che
scavano nei nostri sistemi per identificare dati personali e sensibili. Recentemente è stato scoperto il downloader del Trojan Upatre, che usa tecniche polimorfiche per infettare il sistema col famoso malware bancario “Dyre”. Inoltre è’ stata scoperta un’altra campagna relativa al malware bancario “Dridex”: il malware era stato registrato digitalmente e erano stati usati i certificati rilasciati da COMODO.


Gli autori di malware bancari hanno rivolto la propria attenzione anche verso i dipendenti degli istituti bancari in tutto il mondo. Hanno cominciato a raccogliere informazioni riguardo a molti dipendenti, al fine di individuare quelli più vulnerabili ad un cyber-attacco e quali abbiano un più grande accesso alle infrastrutture con dati sensibili. I Cyber-criminali stanno anche escogitando metodi per localizzare le macchine che hanno accesso a tali dati su  base quotidiana.
Diffondendo poi
e-mail di phishing, gli hacker riescono ad ingannare i dipendenti al fine di ottenere l’accesso  entro questi sistemi. Inoltre stanno installando il Remote Acess Tools (RATs) per catturare video e immagini di queste transazioni quotidiane con dati critici e sensibili.

Conclusioni
Questa Quick Heal Threat Report da Q3 2015 evidenzia un sacco di risultati e tendenze chiave dei tre mesi precedenti. Resta da vedere se alcune di queste minacce possono essere sradicate attraverso l'adozione di strategie efficaci e collaudate di sicurezza. Tuttavia, la realtà è che come una minaccia viene dissolta, ne sorge un’ altra al suo posto. L'industria della sicurezza ha la peculiarità di agire su un campo di battaglia in tempo reale che evolve costantemente.

Lo strumento migliore per gli utenti è la consapevolezza. Vale la pena di essere a conoscenza ed essere consapevoli di quali siano le minacce che possono entrare in un sistema e attraverso quali canali. Questa conoscenza aiuta le persone a rimanere aggiornate rispetto alla costante evoluzione delle minacce e permette anche di proteggere i propri
dati sensibili e la privacy. I Quick Heal Threat Research Labs ricevono costantemente, raccolgono e analizzano varianti di malware, e queste informazioni vengono poi condivise in modo da creare soluzioni di sicurezza effettive ed efficaci per i nostri utenti.  Tuttavia la necessità di sensibilizzazione e di effettive misure di sicurezza non può essere trascurata.


Nessun commento:

Posta un commento