tutti i dettagli e maggiori info nel pdf in allegato

Transcript

tutti i dettagli e maggiori info nel pdf in allegato
Competenze
Privacy Certificate
S. Maria Capua Vetere, 25 Agosto 2016
Il presente documento riporta una interessante classifica, stilata dal Check Point Threat Intelligence Team,
sui 10 malware più attivi a livello mondiale nel mese di Luglio 2016. I TOP 10 sono di seguito elencati in
maniera dettagliata e completi dell’indicazione sull’andamento di ognuno di essi rispetto al mese
precedente.
E’ molto interessante visitare la pagina web in cui è esposta la LIVE CYBER ATTACK MAP, in cui è possibile
rendersi conto di quanto la globalità, nell’ambito degli attacchi informatici, è una realtà ineluttabile e
pertanto come le nostre attività, private o lavorative, sono costantemente ed inesorabilmente messe in
pericolo.
Top 10 “Most Wanted” Malware di Luglio 2016
• Conficker - Worm, che permette di operare a distanza e di scaricare malware. La macchina infetta è
controllata da una botnet, che il suo server di comando e controllo contatta per ricevere le istruzioni.
• JBossjmx – Worm, che prende di mira i sistemi con una versione vulnerabile di JBoss Application Server
installato. Questo worm sfrutta la vulnerabilità JMX Console identificato da CVE-2010-0738. Il malware crea una
pagina JSP dannoso sui sistemi vulnerabili che esegue i comandi arbitrari. Inoltre, si crea un altra Backdoor che accetta
comandi da un server IRC remoto.
• Sality – Virus, che consente di operare a distanza ed il download di malware aggiuntivo per i sistemi infettati. Il
suo obiettivo principale è quello di persistere in un sistema e fornire i mezzi per il controllo remoto e l'installazione di
ulteriori malware.
• Hummingbad - Malware Android, che stabilisce un rootkit persistente sul dispositivo per installare applicazioni
fraudolente, e con lievi modifiche potrebbe consentire attività dannose aggiuntive come ad esempio l'installazione di
un key-logger, furto di credenziali e bypassando anche contenitori di posta elettronica crittografati utilizzati dalle
imprese.
• Cutwail – Botnet, per lo più coinvolti nell’invio di e-mail di spam, così come alcuni attacchi DDoS. Una volta
installato, i bot si collegano direttamente al server di comando e controllo per ricevere istruzioni circa i messaggi di
posta elettronica che dovrebbe inviare. Dopo svolto il loro compito, i bot riferisce statistiche esatte degli “spammer”
per quanto riguarda il loro funzionamento.
• Zeus – Trojan, che ha come bersaglio le piattaforme Windows che spesso utilizzato per rubare informazioni
bancarie, in modalità “man-in-the-Browser” attraverso la registrazione dei tasti.
• ZeroAccess – Worm, che colpisce le piattaforme Windows, consente di operare a distanza e di scaricare
malware. Utilizza un protocollo peer-to-peer (P2P) per scaricare o aggiornare i componenti del malware aggiuntivi da
piattaforme remote simili.
• Locky – Ransomware, che ha iniziato la sua distribuzione nel mese di febbraio 2016, e si diffonde principalmente
attraverso email di spam contenenti un downloader travestito da Word o allegato Zip, attraverso il quale scarica e
installa il malware che cifra i file degli utenti.
• RookieUA - Info Stealer, progettato per estrarre informazioni relative all'account utente, come login e
password e li invia ad un server remoto.
• Tinba - Banking Trojan, che ruba le credenziali della vittima utilizzando web-injects, attivati non appena gli
utenti cercano di accedere al sito web della loro banca.
I termini in corsivo sono spiegati nel GLOSSARIO posto alla fine
Fast Informatica srl – Via Gran Bretagna angolo Via Irlanda – 81055 SANTA MARIA CAPUA VETERE (CE)
Telefono 0823.842840 – Fax 0823.1963031 – www.fast-informatica.it – [email protected]
Partner ufficiale
Associato
La mappa riproduce graficamente l’Indice di Rischio Globale di ogni nazione attraverso la
colorazione assegnata.
VERDE = Basso Rischio
BEIGE = Medio Rischio
ROSSO = Alto Rischio
BIANCO = Dati insufficienti
INTERESSANTISSIMO ed IMPRESSIONANTE
https://threatmap.checkpoint.com/ThreatPortal/livemap.html al seguente indirizzo è possibile
accedere alla LIVE CYBER ATTACK MAP di Check Point e seguire live e graficamente l’andamento
degli attacchi perpetrati nella giornata attuale e nella precedente. La mappa consente di
distinguere tra Attaccanti ed Attaccati ed anche di avere una visione di dettaglio, per ciascuna
nazione del globo, dello Stato degli Attacchi nell’ultima settimana e mese (doppio click sulla
nazione di interesse).
Fonte: Check Point Threat Intelligence Research Team del 18/08/2016 - http://blog.checkpoint.com/2016/08/18/julys-top-10-most-wanted-malware/
Fast Informatica srl – Via Gran Bretagna angolo Via Irlanda – 81055 SANTA MARIA CAPUA VETERE (CE)
Telefono 0823.842840 – Fax 0823.1963031 – www.fast-informatica.it – [email protected]
Partner ufficiale
Associato
GLOSSARIO
Malware - un qualsiasi software, ovvero un qualsiasi programma, creato con lo scopo di causare danni più o meno
gravi ad un computer o a un qualsiasi sistema informatico su cui viene eseguito ed ai dati ivi contenuti.
Worm – programmi opportunamente progettati per danneggiare l’utente, ma, contrariamente ai virus, non
necessitano di un programma ospite per funzionare, essendo essi stessi dei programmi completi.
Botnet – rete formata da dispositivi informatici (PC, Notebook, Tablet, Smartphone, Telecamere IP, etc.) collegati
ad Internet e infettati da malware, controllata da un'unica entità, il botmaster.
Bot - sono simili ai Worm e ai Trojan, ma ricevono questo appellativo in quanto svolgono un'ampia varietà di attività
automatiche per conto di un mandante (criminali informatici), che si trova di solito al sicuro da qualche parte in
Internet.
Backdoor - è letteralmente una “porta sul retro” (intesa come porte di “Servizio”), viene utilizzata per rientrare
velocemente in un sistema già violato in precedenza, senza dover risfruttare una eventuale falla (che in più,
nel frattempo, potrebbe essere stata “fixata” – chiusa).
Rootkit - serie di programmi malware disegnati per eludere i sistemi di rilevamento e dare all’hacker accesso remoto
dal dispositivo informatico della vittima.
Key-logger - programma che registra tutto ciò che viene digitato sulla tastiera, permettendo all’hacker di rubare una
notevole quantità di dati confidenziali agli utenti.
Spam – messaggi spazzatura.
DDoS – attacco di DoS (Denial of Service) ma realizzato utilizzando numerose macchine attaccanti (Distribuited) che
insieme costituiscono una botnet.
DoS - indica un malfunzionamento dovuto ad un attacco informatico in cui si fanno esaurire deliberatamente le
risorse di un sistema informatico che fornisce un servizio ai client, ad esempio un sito web su un web server, fino a
renderlo non più in grado di erogare il servizio ai client richiedenti.
Virus - programma informatico composto da una serie di istruzioni elementari, come qualsiasi altro programma. È
solitamente composto da un numero molto ridotto di istruzioni ed è specializzato per eseguire soltanto poche e
semplici operazioni ed ottimizzato per impiegare il minor numero di risorse, in modo da rendersi il più possibile
invisibile. Caratteristica principale di un virus è quella di riprodursi e quindi diffondersi nel computer ogni volta che
viene aperto un file infetto.
Trojan – programmi che eseguono di nascosto operazioni nocive, nascondendosi all’interno di applicazioni e
documenti utili per l'utente.
P2P - Peer-to-peer o rete paritaria o paritetica, in informatica, è un'espressione che indica un modello di architettura
logica di rete informatica in cui i nodi non sono gerarchizzati unicamente sotto forma di client o server fissi (clienti e
serventi), ma sotto forma di nodi equivalenti o paritari (in inglese peer) che possono cioè fungere sia da cliente che da
servente verso gli altri nodi terminali (host) della rete.
Ransomware – categoria di malware che infetta i computer in maniera similare ai trojan e ne limita l’accesso, in
diversi modi, ai legittimi proprietari.
Fast Informatica srl – Via Gran Bretagna angolo Via Irlanda – 81055 SANTA MARIA CAPUA VETERE (CE)
Telefono 0823.842840 – Fax 0823.1963031 – www.fast-informatica.it – [email protected]
Partner ufficiale
Associato