Il report McAfee sulle minacce del primo trimestre rivela un’impennata del malware e un calo dello spam
Symbian e Android gli ambienti più popolari per il malware mobile; lo spam in flessione a causa della chiusura della botnet Rustock
Milano, 1 giugno 2011– McAfee ha rilasciato oggi il Report McAfee sulle minacce: primo trimestre 2011 . Con sei milioni di campioni unici di malware registrato, il primo trimestre del 2011 è stato il primo trimestre più attivo nella storia del malware. Il report ha rivelato molti dei trend che hanno avuto un impatto significativo sul panorama delle minacce, come la chiusura della botnet Rustock, che ha fatto rimanere lo spam ai livelli più bassi dal 2007 e confermato che il malware mobile è la nuova frontiera del crimine informatico.
“Il report delle minacce per il primo trimestre indica che l’inizio del 2011 è stato molto indaffarato per i criminali informatici”, ha affermato Vincent Weafer, senior vice president di McAfee Labs. “Anche se questo trimestre ancora una volta ha mostrato un rallentamento dello spam, non significa che i criminali informatici non stiano seguendo strade alternative in modo attivo. Abbiamo osservato numerose minacce emergenti, come il malware Android e le nuove botnet che cercano di prendere il posto lasciato da Rustock, che avranno un impatto significativo sull’attività che osserviamo trimestre dopo trimestre”.
Il trimestre più trafficato nella storia del malware
Con oltre sei milioni di campioni unici di malware nel primo trimestre, questo periodo supera di molto qualsiasi altro primo trimestre nella storia del malware. Il mese di febbraio 2011 ha portato il maggior numero di nuovi campioni di malware del trimestre, pari a circa 2,75 milioni. I software antivirus contraffatti hanno fatto registrare un trimestre molto attivo, raggiungendo i livelli più elevati in oltre un anno, ammontando a 350.000 campioni unici di allarmi fasulli nel mese di marzo 2011.
Il malware attacca i dispositivi Android
Il malware non interessa più solo i PC. Con la crescente diffusione dei dispositivi Android, la piattaforma ha consolidato la sua posizione quale secondo ambiente più popolare per il malware mobile dietro a Symbian OS durante i primi tre mesi dell’anno.
Un white paper di McAfee Labs sulla sicurezza dei dispositivi mobile, rilasciato oggi in concomitanza con il Report McAfee sulle minacce, discute di come i dispositivi Android consentono il “side-loading’ delle applicazioni e come possono ottenerle da un app store specializzato, e il fatto che non esiste un posto centralizzato dove Google può verificare tutte le applicazioni per rilevare eventuali comportamenti sospetti. (Consultare Scaricare dagli App Store Mobile è pericoloso). Il ricercatore Lompolo ha recentemente trovato una serie di applicazioni Android che portano trojan backdoor su Android Market, e con un tasso di download stimato pari a decine di migliaia fino a centinaia di migliaia, il numero di utenti che potrebbe essere interessato è significativo. Nel primo trimestre 2011 McAfee Labs ha rilevato che le tipologie più prominenti di malware mobile contro Android sono state Android/DrdDream, Android/Drad, Adnroid/StemySCR.A e AndroidBgyoulu, che hanno colpito qualunque applicazione, dai giochi alle apps ai dati degli SMS.
Inoltre, i cibercriminali alla base del toolkit di crimeware Zeus hanno indirizzato gli attacchi contro la piattaforma mobile, creando nuove versioni del malware mobile Zitmo sia per i sistemi Symbian che Windows Mobile per sottrarre informazioni sui conti bancari degli utenti.
La chiusura di Rustock e Zeus porta a un calo dello spam
La chiusura della botnet Rustock ha portato all’interruzione dei principali zombie e strutture di comando, così che i volumi dello spam sono diminuiti in tutto il mondo. Lo spam, ai livelli più bassi dal 2007 negli ultimi trimestri, è diminuito significativamente ancora una volta a meno della metà dei livelli di un anno fa – ovvero circa 1,5 trilioni di messaggi al giorno, superando il traffico e-mail legittimo di un tasso pari a 3:1.
Sebbene lo sviluppo della botnet Zeus sia diminuito, l’autore ha apparentemente indirizzato i propri sforzi nel cercare di unire il codice sorgente di Zeus con la botnet SpyEye, che ha portato a minacce su larga scala che hanno interessato le transazioni online e bancarie. Da marzo 2011, la botnet SpyEye più recente può trarre profitto da oltre 150 moduli, come chiavette USB, messaggistica istantanea e certificati Firefox.
Sebbene lo spam ha raggiunto i suoi livelli più bassi da anni, molte botnet stanno cercando di colmare il vuoto lasciato dal declino di Rustock e Zeus; la concorrenza include Maazben, Bobaz, Lethic, Cutwail e Grum. C’è stato un netto aumento nelle infezioni di nuve botnet alla fine del primo trimestre, molto probabilmente a causa del processo di rifornimento, dove i criminali informatici hanno rallentato l’attività per poter dedicare tempo alla ricostruzione delle botnet. Le chiusure di alcune botnet hanno portato ad un aumento nel prezzo dell’invio dello spam sul mercato nero, dimostrando che le leggi della domanda e dell’offerta valgono anche per il crimine informaticol.
Le esche più popolari
I cibercriminali spesso camuffano i contenuti malevoli utilizzando “esche” popolari per ingannare utenti ignari. Lo spam che promuove prodotti contraffatti o reali è stato il più diffuso nella maggior parte delle aree geografiche globali. In Russia e Sud Corea, lo spam focalizzato sui medicinali è stato il più diffuso, mentre in Australia e Cina le notifiche fasulle sullo stato di consegna dei messaggi sono state tra le più diffuse. Il primo trimestre ha inoltre portato un nuovo trend tra i trojan a tema bancario, malware che sottrae password e altri dati, che utilizza esche popolari nelle campagne di spam come UPS, FedEx, USPS e IRS.
McAfee Labs ha rilevato picchi significativi nei contenuti web malevoli corrispondenti a eventi ad alta visibilità come il terremoto e lo tsunami giapponese e altri importanti eventi sportivi, con una media di 8.600 nuovi siti pericolosi al giorno. Similmente, tra i 100 principali risultati di ognuno dei principali termini di ricerca quotidiani, circa il 50% portava a siti malevoli, e in media contenevano più di due link malevoli.
Per maggiori informazioni sui trend legati al crimine informatico, hacktivism, minacce web, minacce e attacchi di rete, scaricare una copia completa del Report McAfee sulle minacce: primo trimestre 2011 all’indirizzo http://www.mcafee.com/us/resources/reports/rp-quarterly-threat-q1-2011.pdf.
A proposito di McAfee
McAfee, società interamente controllata da Intel Corporation (NASDAQ:INTC), è la principale azienda focalizzata sulle tecnologie di sicurezza. L'azienda offre prodotti e servizi di sicurezza riconosciuti e proattivi che proteggono sistemi e reti in tutto il mondo, consentendo agli utenti di collegarsi a Internet, navigare ed effettuare acquisti sul web in modo sicuro. Supportata dal suo ineguagliato servizio di Global Threat intelligence, McAfee crea prodotti innovativi destinati a utenti consumer, aziende, pubblica amministrazione e service provider che necessitano di conformarsi alle normative, proteggere i dati, prevenire le interruzioni dell'attività, individuare le vulnerabilità e monitorare e migliorare costantemente la propria sicurezza. McAfee è impegnata senza sosta a ricercare nuovi modi per mantenere protetti i propri clienti. http://www.mcafee.com
###
Per informazioni: Ufficio Stampa McAfee Tel.: 02/55.41.71 Fax: 02/55.41.79.00 | Benedetta Campana, Tania Acerbi Prima Pagina Comunicazione Tel.: 02/76.11.83.01 Fax: 02/76.11.83.04 e-mail: benedetta@primapagina.it |
Vi informiamo che i Vostri dati personali vengono trattati in rispetto del Codice in materia di protezione dei dati personali e ne viene garantita la sicurezza e la riservatezza. Per i nostri trattamenti ci avvaliamo di responsabili ed incaricati il cui elenco è costantemente aggiornato e può essere richiesto rivolgendosi direttamente alla Società titolare al numero di telefono 02 76118301. In qualsiasi momento potrete fare richiesta scritta alla Società titolare per esercitare i diritti di cui all¹art. 7 del D.lgs 196/2003 (accesso correzione, cancellazione, opposizione al trattamento, ecc.).
Nessun commento:
Posta un commento