Cryptocurrencies

La crittografia diventa il malware più popolare per la criminalità informatica

Negli ultimi sei mesi del 2017, il ransomware ha rappresentato il 32% degli attacchi, mentre i criptominatori dannosi hanno rappresentato il 7%. Nella prima metà del 2018, i criptominatori maligni erano saliti al 32% degli attacchi, mentre il ransomware è sceso all'8%.

«Il ransomware ha ricevuto molta attenzione negli anni passati, soprattutto grazie a WannaCry, NotPetya e BadRabbit», dice Skybox Director of Threat Intelligence Marina Kidron e leader del Research Lab dietro il report.

«In una certa misura, le organizzazioni hanno preso atto e messo in atto misure efficaci, assicurandosi di disporre di back-up affidabili e persino di ostacolare gli aggressori con programmi di decrittografia. Così i criminali informatici hanno trovato, nella crittografia, un percorso di minore resistenza. Il recente aumento del valore delle criptovalute ha reso anche questa opzione di attacco incredibilmente redditizia.»

Altri risultati della relazione sembrano riferirsi a questa tendenza. Le vulnerabilità di Internet e dispositivi mobili hanno costituito quasi un terzo di tutte le nuove vulnerabilità pubblicate nella prima metà del 2018. Google Android aveva di gran lunga la maggior parte delle vulnerabilità in quel periodo, superando il numero dei successivi cinque fornitori più vulnerabili messi insieme. Android ha inoltre registrato 200 vulnerabilità in più rispetto al secondo semestre del 2018. La crittografia dannosa ha trovato un vantaggio nel mirare all'app store del leader mondiale dei dispositivi mobili, con miliardi di potenziali target in tutto il mondo.

Anche il malware basato su browser è in aumento. «Oggi, tra tutti i software, i browser web sono considerati i più soggetti ad attacchi dannosi», afferma Kidron. «Interagiscono costantemente con siti web e applicazioni che i criminali informatici hanno infettato da malware come cryptominers e altre minacce via web, che sono notoriamente difficili da rilevare. Il malware di cryptomining potrebbe essere attivo finché la sessione web è attiva, e i criptominatori 'senza file' possono anche nascondersi dagli strumenti di sicurezza convenzionali poiché non c'è download o allegato da analizzare.»

Indipendentemente dal payload, gli hacker che cercano di sfruttare le vulnerabilità hanno più risorse che mai. Non solo i luoghi del mercato del web oscuro sono ricchi di strumenti e servizi di attacco, e forum criminali maturi di informazioni, le vulnerabilità stesse sono salite alle stelle.

Le nuove vulnerabilità catalogate dal National Vulnerability Database di MITRE sono raddoppiate nel 2017 rispetto all'anno precedente e il 2018 sembra essere sulla buona strada per distruggere anche questo record. L'aumento del 2017 e i continui numeri elevati sono dovuti in gran parte ai miglioramenti organizzativi presso MITRE e all'aumento della ricerca sulla sicurezza da parte di fornitori e terzi, inclusi i programmi di bug bounty sponsorizzati dai fornitori.

Scott Thompson

Scott has been working in technology and business journalism for nearly 20 years, with a focus on FinTech, retail, payments and disruptive technology. He has been Editor of such titles as FStech, Retail Systems and IBS Journal and also contributed to the likes of Retail Technology Innovation Hub, PaymentEye, bobsguide, Essential Retail, Open Banking Hub, TechHQ and Internet of Business.

Disqus Comments Loading...

Recent Posts

The surge of Bitcoin NFTs: Everything you should know about Bitcoin ordinals

From digital art to real-estate assets, NFTs have become a significant attraction for investors who…

2 weeks ago

MEXC Partners with Aptos to Launch Events Featuring a 1.5 Million USDT Prize Pool

Singapore, Singapore, 21st October 2024, Chainwire

2 weeks ago