Seleziona pagina

Secondo F-Secure, la guerra cibernetica prevista dalla fantascienza è diventata una realtà

Flashback ha confutato l'immunità dei Macintosh: un Trojan che sfrutta una vulnerabilità Java ha infettato più di 600.000 Mac in tutto il mondo.Android botnet_theverge F-Secure Labs, il dipartimento di ricerca dell'azienda, stima che lo sviluppo di Stuxnet abbia richiesto non meno di 10 persone all'anno con cui lavorare. Ciò significa che la guerra informatica si sta dimostrando una strategia di advocacy molto praticabile invece dei soliti metodi come colloqui diplomatici o boicottaggi. Solo una settimana dopo la scoperta del virus, il governo degli Stati Uniti ha riconosciuto di aver sviluppato Stuxnet insieme all'esercito israeliano. Stuxnet era chiaramente collegato alla Fiamma in cui si sono imbattuti nel maggio 2012. Il parassita, secondo F-Secure, è stato utilizzato per un attacco di spionaggio dalle agenzie di intelligence occidentali in Medio Oriente. Flame aiuta anche a spiare con la registrazione della tastiera e le funzioni di salvaschermo. Il malware esegue anche la scansione di tutti i documenti di Office, PDF, Autodesk e file di testo su unità locali e di rete e può persino estrarre contenuti rilevanti per gli aggressori dal testo rubato. Inoltre, Flame è in grado di accendere il microfono della macchina infetta senza che l'utente se ne accorga per intercettare, salvarlo in un file audio e trasmettere conversazioni vicino alla macchina. Questo pericoloso trojan rileva anche tutte le foto della fotocamera digitale da cui estrae e trasmette i dati GPS, ed è in grado di trovare i dispositivi bluetooth associati alla macchina infetta ed estrarre il loro elenco di contatti o altre informazioni utili.

Calendario delle minacce del primo semestre 2012

[+]
 
Trojan bancari

Nella prima metà del 2012 hanno continuato a diffondersi due famiglie di cosiddetti parassiti trojan bancari, Zeus e SpyEye. Il primo in genere attacca analizzando le sequenze di tasti e utilizzando i dati dei moduli online, mentre il tuo concorrente svuota il tuo conto bancario dopo aver effettuato l'accesso online senza alcun preavviso. I trojan, specializzati nel furto di dati bancari online, si sono evoluti negli ultimi anni in framework di malware di natura modulare e che possono essere modellati per soddisfare le esigenze dei gruppi criminali. Come altri prodotti software, questi vengono creati con l'aiuto delle barre degli strumenti degli sviluppatori e vengono costantemente sviluppati in modo che possano essere successivamente venduti all'attaccante effettivo. Mentre lo sviluppo del framework SpyEye sembra essersi fermato, il malware derivato dal codice sorgente della seconda versione di Zeus continua a proliferare, nonostante la chiusura di marzo della botnet Zeus. Secondo i dati del sistema di ricerca cloud di F-Secure, il 72% delle infezioni da Zeus e SpyEye è stato identificato nell'Europa occidentale, mentre il resto è condiviso tra Stati Uniti, Canada e India.

Anche i Mac non sono più invulnerabili

All'inizio del 2012 è stato anche rivelato che i computer Apple non erano più immuni agli attacchi. Il cosiddetto Flashback Trojan sfrutta una vulnerabilità Java e ha infettato più di 600.000 Mac in tutto il mondo. Si stima che l'attacco colpisca all'incirca l'1% delle macchine disponibili, il che lo rende una delle più grandi infezioni sui sistemi Windows dagli attacchi worm Blaster del 2003 e Conficker del 2009. Flasback si è diffuso con un classico meccanismo di reindirizzamento online: gli utenti hanno visitato un sito Web pericoloso che li ha immediatamente reindirizzati a un sito Web infetto da Flashback. Quando l'epidemia di Flashback è scoppiata per la prima volta nel febbraio 2012, Oracle, lo sviluppatore di Java, ha rilasciato un fix pack per gli utenti Windows. Tuttavia, Apple aveva appena effettuato aggiornamenti Java su OS X in precedenza, quindi non aveva ancora la patch giusta, rendendo migliaia di utenti Java OS X una potenziale vittima del virus. Il Flasback Trojan, ad esempio, è un malware complesso in grado di "bloccarsi" su un host infetto e quindi comunicare in modo crittografato con i server di controllo. Questo livello di sofisticatezza suggerisce chiaramente che il malware è stato creato da gruppi di hacker professionisti con anni di esperienza nella scrittura di malware.

Minacce preconfezionate

Lo sfruttamento delle vulnerabilità è diventato sempre più popolare negli ultimi anni ed è ormai quasi lo strumento più popolare tra i criminali online. Per velocizzare e semplificare le loro operazioni, gli aggressori hanno iniziato a raccogliere queste vulnerabilità e a venderle in bundle, chiamati exploit kit, e ad aggiornarle costantemente con gli ultimi miglioramenti, in modo che possano produrre automaticamente malware basato su vulnerabilità in Internet Explorer, Adobe Reader o Giava, per esempio. Gli aggressori scelgono diverse strategie per diffondere malware, il più delle volte attraverso siti infetti, ottimizzazione dei motori di ricerca e strumenti di manipolazione per attirare gli utenti sui siti Web che desiderano. Il computer e il browser del visitatore vengono sondati dal pacchetto per determinare se è esposto a minacce nell'exploit kit che, se vengono rilevate vulnerabilità sfruttabili, infettano e manipolano il dispositivo. Uno dei kit di exploit più efficaci e popolari è il Blackhole, sul quale sono state costruite famiglie di malware come il già citato virus Zeus Trojan o vari tipi di ransomware e malware rogueware.

La minaccia rappresentata dai dispositivi mobili è aumentata in modo significativo

L'obiettivo principale degli attacchi contro gli smartphone è Android. Il numero di malware scritto sul sistema operativo ha iniziato a crescere in modo significativo in linea con la diffusione degli smartphone Android lo scorso anno e il trend è continuato nel 2012. Nel secondo trimestre, F-Secure aveva già rilevato 5333 diverse applicazioni malware, con un aumento del 64% rispetto al trimestre precedente. Nel secondo trimestre del 2012 sono state registrate 19 nuove famiglie di virus scritte per Android, oltre a 21 nuove versioni delle famiglie di virus già note, una percentuale significativa di queste ultime provenienti dalle famiglie FakeInst e opFakeFamilies. Sulla base di tutto ciò, è possibile prevedere ulteriori progressi nello sviluppo dei virus Android anche per i prossimi mesi del 2012. Sono state introdotte due importanti tecnologie, il metodo drive-by-download, che facilita la distribuzione (come trojan-proxy: android/NotCompatible.A.), e l'utilizzo di provider di micro-blogging come bot come Twitter (come trojan: android/Cawitt). Il rapporto evidenzia anche il fatto interessante che i virus Andoid tendono a concentrarsi sugli attacchi regionali.

Ricatto con allarme polizia, pedopornografia

Stanno vivendo una rinascita delle cosiddette minacce di tipo ransomware che estorcono denaro alle vittime attraverso l'estorsione. Uno dei tipi più comuni di malware prende il controllo del computer o dei dati di un utente e quindi sfrutta la sorpresa, la vergogna o la paura della vittima con varie minacce (come un avviso della polizia per contenuti pedopornografici) e la costringe a pagare un riscatto per riottenere controllo. Negli ultimi mesi, il cosiddetto ceppo di parassiti Reveton è stato il più attivo, facendo più vittime nell'Europa occidentale. È interessante notare che anche una versione della famiglia di malware Zeus ha iniziato a utilizzare servizi che possono essere collegati a malware ransomware.

I programmi antivirus falsi continuano a diffondersi

Antivirus e spyware falsi sono stati a lungo un fastidio per gli utenti di computer. Il malware noto come roguware o scarware ha un'interfaccia utente simile al software legale, che inganna l'utente in modo manipolativo e lo persuade in modo fraudolento a scaricare, installare una versione di prova del programma e quindi acquistare la "versione completa" con dati di scansione antivirus fraudolenti. Nel secondo trimestre del 2012, secondo i sondaggi di F-Secure, il 40% delle famiglie di software di sicurezza fasullo più popolari è stato compromesso da Security Shield, il 35% da Security Sphere, il 20% da FakeAV e un altro 5% da Privacy Protection.

 
Fonte: comunicato stampa