I malware, ossia le minacce digitali, evolvono costantemente, rendendo lo scenario della minaccia mutevole, indeterminato e di difficile previsione. Fra gli aggiornamenti dei malware che possono costituire un rischio per l’azienda, per la prima volta in circa tre anni, è un trojan mobile, denominato XHelper il malware classificato fra le prime dieci minacce più diffuse. I dati provengono dalla classifica stilata mensilmente dai ricercatori di Check Point e basata sul theat index Global Threat Index di novembre 2019 (un indice di classificazione della minaccia basato sulla piattaforma di analisi della minaccia dell’azienda di sicurezza israeliana). Dal punto di vista della singola azienda, i malware devono essere considerati per la pericolosità correlata che possono rappresentare, sia per i device di tipo personal computer fissi sia per i device mobili come telefoni cellulari e tablet.

Malware: che cos’è

Una delle prima definizioni formali di malware è stata fornita in una pubblicazione della Springer del 2010 dal titolo “A general definition of malware”. I due autori Simon Kramer e Julian C. Bradfield hanno fornito un primo concetto intuitivo di malware (acronimo di malicious software, software dannoso) come quel software che attacca rovinosamente altri codici di programmazione, per indicare un comportamento effettivo, diverso da quello previsto e atteso. In termini di logica, un attacco dannoso a un sistema software non è altro che la falsificazione di una condizione che era necessaria per la correttezza dell’esecuzione del codice. Attualmente anche diverse risorse di tipo social e wiki (wikipedia, tech terms) forniscono definizioni equivalenti di malware, basate sulla capacità di questi programmi malevoli di danneggiare o compiere altre azioni indesiderate su un sistema informatico nella sua accezione più ampia. Le diversità di comportamento che i malware esprimono durante la loro esecuzione, ne motiva le diverse categorizzazioni esistenti. Si distinguono, infatti, circa venti famiglie generali fra cui trojan, ransomware, spyware, hijacker, miner, rootkit, adware, malvertising, keylogger, per citare i più noti.

La classifica delle 8 minacce più pericolose

Il malware più diffuso nella classifica di novembre 2019 è stata la botnet Emotet, che ha avuto un impatto sul 9% delle organizzazioni mondiali mentre in Italia è arrivato al 18,28% di incidenza. Gli altri malware più diffusi in Italia a novembre sono Ursnif, che ha avuto un impatto dell’11,6% sulle organizzazioni e Formbook, con un impatto del 7,19%.

Sul fronte delle minacce mobile il trojan XHelper -analizzato per la prima volta nel marzo 2019 e costantemente aggiornato dagli hacker per eludere i sistemi di detection- è entrato nella classifica dei malware più pericolosi, con un trend di crescita costante per la pervasività.

Ecco le prime 5 minacce malware per PC più pericolose seguite dalle 3 principali minacce mobile:

  1. Emotet: un trojan avanzato, autopropagato e modulare, utilizzato come distributore per altre minacce. Fa uso di molteplici metodi per mantenere la stabilità e di tecniche di evasione per evitare il rilevamento. Si diffonde anche attraverso campagne phishing con mail contenenti allegati o link fraudolenti.
  2. XMRig: software di mining della CPU, di tipo open-source, utilizzato per minare la criptovaluta Monero.
  3. Trickbot: trojan tipico dell’ambito bancario rinnovato costantemente con nuove funzioni che lo rendono un malware flessibile e personalizzabile.
  4. Formbook un ladro di informazioni che raccoglie le schermate e le credenziali da vari browser Web, monitorando e registrando le sequenze di tasti e capace anche di scaricare ed eseguire i file secondo ordini di tipo Command&Control (C&C).
  5. Dorkbot è un worm basato su IRC (Internet Relay Chat) progettato per consentire l'esecuzione remota di codice da parte del suo operatore e il download di malware aggiuntivo sul sistema infettato.

Sul fronte mobile si distinguono:

  1. XHelper: applicazione Android dannosa utilizzata per scaricare altre app dannose e visualizzare pubblicità. È in grado di nascondersi dall'utente e dai programmi antivirus mobile di reinstallarsi autonomamente quando viene disinstallata.
  2. Guerrilla: ad-clicker per Android che ha la capacità di comunicare con un server remoto di Comando e Controllo (C&C), scaricare plug-in aggiuntivi malevoli ed eseguire ad-clicking aggressivi senza l’autorizzazione o la consapevolezza dell’utente.
  3. Lotoor: una tecnica di hacking che sfrutta le vulnerabilità dei sistemi Android per ottenere i permessi di root sui dispositivi mobile infettati.

Gli analisti della minaccia evidenziano anche le vulnerabilità preferite dagli attaccanti per inoculare malware e rendere profittevoli le loro attività criminali. Fra le molteplici falle informatiche classificate, sono tre le principali vulnerabilità sfruttate: le tecniche di SQL injection che continuano a essere preferite con un impatto sul 39% delle organizzazioni a livello globale, seguite dalle vulnerabilità OpenSSL TLS DTLS Heartbeat Information Disclosure e MVPower DVR Remote Code Execution con un impatto rispettivamente del 34% e 33%.

  New call-to-action