tutti i dettagli e maggiori info nel pdf in allegato
Transcript
tutti i dettagli e maggiori info nel pdf in allegato
Competenze Privacy Certificate S. Maria Capua Vetere, 25 Agosto 2016 Il presente documento riporta una interessante classifica, stilata dal Check Point Threat Intelligence Team, sui 10 malware più attivi a livello mondiale nel mese di Luglio 2016. I TOP 10 sono di seguito elencati in maniera dettagliata e completi dell’indicazione sull’andamento di ognuno di essi rispetto al mese precedente. E’ molto interessante visitare la pagina web in cui è esposta la LIVE CYBER ATTACK MAP, in cui è possibile rendersi conto di quanto la globalità, nell’ambito degli attacchi informatici, è una realtà ineluttabile e pertanto come le nostre attività, private o lavorative, sono costantemente ed inesorabilmente messe in pericolo. Top 10 “Most Wanted” Malware di Luglio 2016 • Conficker - Worm, che permette di operare a distanza e di scaricare malware. La macchina infetta è controllata da una botnet, che il suo server di comando e controllo contatta per ricevere le istruzioni. • JBossjmx – Worm, che prende di mira i sistemi con una versione vulnerabile di JBoss Application Server installato. Questo worm sfrutta la vulnerabilità JMX Console identificato da CVE-2010-0738. Il malware crea una pagina JSP dannoso sui sistemi vulnerabili che esegue i comandi arbitrari. Inoltre, si crea un altra Backdoor che accetta comandi da un server IRC remoto. • Sality – Virus, che consente di operare a distanza ed il download di malware aggiuntivo per i sistemi infettati. Il suo obiettivo principale è quello di persistere in un sistema e fornire i mezzi per il controllo remoto e l'installazione di ulteriori malware. • Hummingbad - Malware Android, che stabilisce un rootkit persistente sul dispositivo per installare applicazioni fraudolente, e con lievi modifiche potrebbe consentire attività dannose aggiuntive come ad esempio l'installazione di un key-logger, furto di credenziali e bypassando anche contenitori di posta elettronica crittografati utilizzati dalle imprese. • Cutwail – Botnet, per lo più coinvolti nell’invio di e-mail di spam, così come alcuni attacchi DDoS. Una volta installato, i bot si collegano direttamente al server di comando e controllo per ricevere istruzioni circa i messaggi di posta elettronica che dovrebbe inviare. Dopo svolto il loro compito, i bot riferisce statistiche esatte degli “spammer” per quanto riguarda il loro funzionamento. • Zeus – Trojan, che ha come bersaglio le piattaforme Windows che spesso utilizzato per rubare informazioni bancarie, in modalità “man-in-the-Browser” attraverso la registrazione dei tasti. • ZeroAccess – Worm, che colpisce le piattaforme Windows, consente di operare a distanza e di scaricare malware. Utilizza un protocollo peer-to-peer (P2P) per scaricare o aggiornare i componenti del malware aggiuntivi da piattaforme remote simili. • Locky – Ransomware, che ha iniziato la sua distribuzione nel mese di febbraio 2016, e si diffonde principalmente attraverso email di spam contenenti un downloader travestito da Word o allegato Zip, attraverso il quale scarica e installa il malware che cifra i file degli utenti. • RookieUA - Info Stealer, progettato per estrarre informazioni relative all'account utente, come login e password e li invia ad un server remoto. • Tinba - Banking Trojan, che ruba le credenziali della vittima utilizzando web-injects, attivati non appena gli utenti cercano di accedere al sito web della loro banca. I termini in corsivo sono spiegati nel GLOSSARIO posto alla fine Fast Informatica srl – Via Gran Bretagna angolo Via Irlanda – 81055 SANTA MARIA CAPUA VETERE (CE) Telefono 0823.842840 – Fax 0823.1963031 – www.fast-informatica.it – [email protected] Partner ufficiale Associato La mappa riproduce graficamente l’Indice di Rischio Globale di ogni nazione attraverso la colorazione assegnata. VERDE = Basso Rischio BEIGE = Medio Rischio ROSSO = Alto Rischio BIANCO = Dati insufficienti INTERESSANTISSIMO ed IMPRESSIONANTE https://threatmap.checkpoint.com/ThreatPortal/livemap.html al seguente indirizzo è possibile accedere alla LIVE CYBER ATTACK MAP di Check Point e seguire live e graficamente l’andamento degli attacchi perpetrati nella giornata attuale e nella precedente. La mappa consente di distinguere tra Attaccanti ed Attaccati ed anche di avere una visione di dettaglio, per ciascuna nazione del globo, dello Stato degli Attacchi nell’ultima settimana e mese (doppio click sulla nazione di interesse). Fonte: Check Point Threat Intelligence Research Team del 18/08/2016 - http://blog.checkpoint.com/2016/08/18/julys-top-10-most-wanted-malware/ Fast Informatica srl – Via Gran Bretagna angolo Via Irlanda – 81055 SANTA MARIA CAPUA VETERE (CE) Telefono 0823.842840 – Fax 0823.1963031 – www.fast-informatica.it – [email protected] Partner ufficiale Associato GLOSSARIO Malware - un qualsiasi software, ovvero un qualsiasi programma, creato con lo scopo di causare danni più o meno gravi ad un computer o a un qualsiasi sistema informatico su cui viene eseguito ed ai dati ivi contenuti. Worm – programmi opportunamente progettati per danneggiare l’utente, ma, contrariamente ai virus, non necessitano di un programma ospite per funzionare, essendo essi stessi dei programmi completi. Botnet – rete formata da dispositivi informatici (PC, Notebook, Tablet, Smartphone, Telecamere IP, etc.) collegati ad Internet e infettati da malware, controllata da un'unica entità, il botmaster. Bot - sono simili ai Worm e ai Trojan, ma ricevono questo appellativo in quanto svolgono un'ampia varietà di attività automatiche per conto di un mandante (criminali informatici), che si trova di solito al sicuro da qualche parte in Internet. Backdoor - è letteralmente una “porta sul retro” (intesa come porte di “Servizio”), viene utilizzata per rientrare velocemente in un sistema già violato in precedenza, senza dover risfruttare una eventuale falla (che in più, nel frattempo, potrebbe essere stata “fixata” – chiusa). Rootkit - serie di programmi malware disegnati per eludere i sistemi di rilevamento e dare all’hacker accesso remoto dal dispositivo informatico della vittima. Key-logger - programma che registra tutto ciò che viene digitato sulla tastiera, permettendo all’hacker di rubare una notevole quantità di dati confidenziali agli utenti. Spam – messaggi spazzatura. DDoS – attacco di DoS (Denial of Service) ma realizzato utilizzando numerose macchine attaccanti (Distribuited) che insieme costituiscono una botnet. DoS - indica un malfunzionamento dovuto ad un attacco informatico in cui si fanno esaurire deliberatamente le risorse di un sistema informatico che fornisce un servizio ai client, ad esempio un sito web su un web server, fino a renderlo non più in grado di erogare il servizio ai client richiedenti. Virus - programma informatico composto da una serie di istruzioni elementari, come qualsiasi altro programma. È solitamente composto da un numero molto ridotto di istruzioni ed è specializzato per eseguire soltanto poche e semplici operazioni ed ottimizzato per impiegare il minor numero di risorse, in modo da rendersi il più possibile invisibile. Caratteristica principale di un virus è quella di riprodursi e quindi diffondersi nel computer ogni volta che viene aperto un file infetto. Trojan – programmi che eseguono di nascosto operazioni nocive, nascondendosi all’interno di applicazioni e documenti utili per l'utente. P2P - Peer-to-peer o rete paritaria o paritetica, in informatica, è un'espressione che indica un modello di architettura logica di rete informatica in cui i nodi non sono gerarchizzati unicamente sotto forma di client o server fissi (clienti e serventi), ma sotto forma di nodi equivalenti o paritari (in inglese peer) che possono cioè fungere sia da cliente che da servente verso gli altri nodi terminali (host) della rete. Ransomware – categoria di malware che infetta i computer in maniera similare ai trojan e ne limita l’accesso, in diversi modi, ai legittimi proprietari. Fast Informatica srl – Via Gran Bretagna angolo Via Irlanda – 81055 SANTA MARIA CAPUA VETERE (CE) Telefono 0823.842840 – Fax 0823.1963031 – www.fast-informatica.it – [email protected] Partner ufficiale Associato