Le tendenze del malware nel 2006

Fortinet, precursore e leader per le soluzioni multi threat, ha compilato un’analisi delle principali tendenze del malware nel corso dell’anno che sta per...

Fortinet, precursore e leader per le soluzioni multi threat, ha compilato un’analisi delle principali tendenze del malware nel corso dell’anno che sta per finire. L’analisi è stata condotta da Guillaume Lovet, European threat response team leader di Fortinet. In generale: Il 2006 ha confermato la tendenza generale del 2005, per cui l’attività legata al malware si è sempre più orientata alla monetizzazione e i cyber criminali si sono focalizzati in maniera molto più decisa sul fronte del business, piuttosto che su quello del virtuosismo tecnico. Ciò diventa evidente se si considera che Kit di malware pacchettizzati sono oggi disponibili in vendita per cifre che vanno dai 100 ai 400 dollari. Esistono inoltre chat specializzate sulle quali è possibile acquistare credenziali bancarie rubate e interi “pacchetti” di carte di credito complete di dati.

Sorprese: La sopresa dell’anno è senza dubbio Stration: i cyber criminali del 2006 hanno fatto una piccola eccezione nel loro orientamento generale “business vs innovazione” solo per questo mass mailer, che ha causato scompiglio a partire da Settembre.

In ottobre si è verificato un picco delle varianti di Stration che ha portato l’attività di mass mailing a raggiungere il 44% di tutto il malware a livello globale, percentuali mai raggiunte quest’anno. Tuttavia, nonostante il grande contributo di Stration, in generale l’attività di mass mailer ha fatto registrare un calo del 57% nel 2006, rispetto al 2005.

Per la prima volta: Mentre il 2005 ha visto i primi virus legati alle applicazioni di messaggistica istantanea (IM), i primi worm MMS di Symbian e il ritorno dei rootkit, il 2006 ha visto soltanto apparire il primo virus crossover.

Un pezzo di codice denominato MSIL/Overcross.A è riuscito infatti a passare dai sistemi Microsoft Windows PocketPC ai sistemi desktop per Windows. Questo, tuttavia, è rimasto soltanto un “proof of concept”, mentre le minacce comparse per la prima volta nel 2005 si sono rivelate tra le minacce cresciute più velocemente quest’anno.

Mac e Unix - Le minacce a MacOS hanno mosso i loro primi passi nel 2006 e quelle a Unix, sebbene si parli ancora in termini di volumi molto bassi, sono aumentate del 1000% dal 2005 al 2006

I worm IM - I worm legati alla messaggistica istantanea sono aumentati del 105% mentre i worm di Symbian trasmessi via MMS hanno raggiunto una prevalenza significativa, con picchi che mostrano che circa il 75% degli MMS contenevano qualche variante del worm. Nel 2005 la percentuale era pari al 5%.

Bank Trojans: Quest’anno, le banche hanno cercato di stare sempre un passo avanti rispetto agli hacker utilizzando “tastiere virtuali” per evitare ogni tipo di attacco basato su tecniche di “keylogging” per ottenere le credenziali di accesso. Tuttavia, gli attacker hanno trovato velocemente il modo di rispondere a questi tentativi creando Trojan che possono registrare movimenti e click del mouse, catturando lo stesso le password. Quando le banche hanno iniziato a utilizzare layout casuali sulle “tastiere virtuali” come contromisura, i Trojan hanno iniziato a catturare gli screen shots di queste tastiere virtuali oltre ai movimenti del mouse. Non c’è bisogno di essere “uber-leet h4x0r” per fare queste cose, infatti questi kit sono disponibili in vendita a un prezzo molto basso.

Attacchi ai browser: Molti attacchi ai browser sono stati rilevati nel 2006, diretti sia a Internet Explorer sia a Firefox e gli attacchi “embedded” dentro le pagine web sono aumentati del 17% dal 2005 al 2006

Social Engineering: Molti esperti hanno previsto la morte del “semplice phishing attraverso tecniche di ingegneria sociale” a favore dei Bank Trojan.

Questo in realtà non sta succedendo. Nel 2006, mentre l’attività dei Trojan è scesa del 32%, il phishing è aumentato del 60% rispetto al 2005.

Il 2006 ha visto un cambiamento nell’obiettivo degli attacchi di phishing, poiché questi attacchi sono oggi maggiormente diretti verso MSN Messenger, Yahoo! Messenger, MySpace, e altri siti di social networking. Le motivazioni che stanno dietro questo tipo di attacchi, che non portano profitti immediati, sono molteplici:

Catturare indirizzi email attivi assicura agli spammer e ai phisher un tasso di lettura delle loro email molto vicino al 100% Con queste informazioni diventa possibile eseguire attacchi di social engineering più mirati e più minacciosi. Infine, tutte le attività di social engineering sia che siano coinvolti dei soldi o no sono destinate ad aprire la strada a future operazioni di furto di identità (tramite phishing, Trojans ecc). Questo è già successo con i siti di Poker Online, i siti di Social Networking e quelli di Massive Multiplayer Online Role Playing Games (MMORPG).

Discussione 0

I commenti vengono moderati prima di essere pubblicati.

Ancora nessun commento. Sii il primo a commentare!