Malware in calo, ransomware as a service in aumento

ransomware malware

SonicWall ha rilasciato l'aggiornamento di metà anno del suo Rapporto 2019 sulle minacce, basato su dati reali forniti da più di 1 milione di sensori di sicurezza in oltre 200 paesi, che evidenzia da parte del cybercrime un’escalation nell’uso di kit ransomware-as-a-service, malware open-source e cryptojacking.

Come ha spiegato in una nota direttamente il ceo di SonicWall, Bill Conner, “nella prima metà del 2019 la nostra tecnologia Real-Time Deep Memory Inspection ha scoperto 74.360 varianti di malware fino a quel momento sconosciute. Per essere efficienti, le imprese devono sfruttare tecnologie innovative come l’apprendimento automatico, in modo da poter intervenire in anticipo contro le strategie di attacco che mutano costantemente”.

Il momento del Ransomware-as-a-Service

Mentre il volume di malware globale è calato del 20%, i ricercatori di SonicWall Capture Labs hanno osservato un aumento del 15% di attacchi ransomware a livello mondiale, che hanno raggiunto un incremento pari al 195% nel Regno Unito.

Gli stessi ricercatori attribuiscono questi dati alla preferenza che i criminali informatici stanno dando ai kit ransomware-as-a-service (RaaS) e malware open-source, il che costituisce una novità.

IoT fonte di malware

Mentre aziende e consumatori continuano a collegare dispositivi a Internet senza idonee misure di sicurezza, i dispositivi IoT vengono sfruttati in misura crescente dal cybercrime per distribuire payload di malware.  Nella prima metà del 2019 SonicWall ha rilevato un aumento del 55% di attacchi IoT, vale a dire più dei primi due trimestri dell’anno precedente.

Aumenta il cryptojacking

Nei primi sei mesi dell’anno il volume di cryptojacking ha toccato quota 52,7 milioni, con un aumento del 9% rispetto all’ultimo semestre del 2018. Questa crescita è parzialmente imputabile all’aumento del prezzo di bitcoin e Monero, il che fa sì che tale fenomeno continui ad essere redditizio per i cibercriminali. Una delle cause di una così alta incidenza è che i siti web compromessi non sono stati puliti dopo l’infezione, per quanto il servizio Coinhive (programma di punta per il mining i criptovalute) non esista più da marzo 2019 e l’URL sia stato abbandonato.

Attacchi contro porte non standard

Il cybercrime prende di mira le porte non standard per il traffico web come metodo di diffusione di software nocivi che passano inosservati. Secondo un campione di oltre 210 milioni di attacchi malware registrati fino a giugno di quest'anno, i Capture Labs hanno osservato il picco massimo registrato da quando effettuano il monitoraggio del vettore, rilevando un quarto di tali attacchi su porte non standard nel solo mese di maggio di quest’anno.

Pdf e file Office

PDF e file Office convenzionali continuano ad essere utilizzati di routine per sfruttare la fiducia degli utenti e diffondere software nocivi. Nei mesi di febbraio e marzo del 2019 i ricercatori SonicWall Capture Labs hanno notato che il 51% e il 47% - rispettivamente - di attacchi fino al momento sconosciuti provenivano da questi formati.

 

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche iscriviti alla newsletter gratuita.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome