Report sullo stato dei malware 2017 - Malwarebytes

Pagina creata da Antonio Santoro
 
CONTINUA A LEGGERE
Report sullo stato dei malware 2017 - Malwarebytes
2017

Report sullo stato dei malware
Report sullo stato dei malware 2017 - Malwarebytes
INDICE

01   Sintesi

01   Metodologia

01   L'ascesa dei ransomware contro le aziende

03   Rilevamenti di ransomware - Top 10
03   Rilevamenti di ransomware per continente
03   Le tre famiglie di ransomware più diffuse
04   La variazione dei rilevamenti di ransomware in base all'obiettivo

05   I malware pubblicitari colpiscono soprattutto gli USA

05   Rilevamenti di frodi pubblicitarie - Top 10
05   Distribuzione dei rilevamenti di Kovter per paese

05   I botnet portano scompiglio sfruttando i dispositivi IoT

06   Distribuzione dei rilevamenti di botnet per continente

06   Cambia la distribuzione, cambiano le strategie

07   I malware per Android si fanno più... smart

07   Distribuzione dei rilevamenti di malware per Android per paese

07   La differenziazione degli attacchi malware in base a paese e geografia

08   Previsioni per il 2017
Report sullo stato dei malware 2017 - Malwarebytes
Sintesi
Nel 2016, la stampa ha finalmente preso atto della gravità del problema. Gli attacchi
e la sicurezza informatica, o meglio, la sua inadeguatezza, hanno attirato l'attenzione
dei media sia per quanto riguarda le aziende che i privati, diventando perfino uno
degli argomenti principali delle elezioni presidenziali statunitensi. A questo proposito
possiamo affermare che nel 2016 i cyber-attacchi e l'hacking non hanno risparmiato
proprio nessuno, perfino chi non utilizza strumenti informatici.

Metodologia                                                           L'ascesa dei ransomware
Criteri di analisi dei dati:                                          contro le aziende
      • Quasi un miliardo di rilevamenti/episodi legati ai
                                                                      Nel 2016, per delle ottime ragioni, i ransomware
        malware
      • Periodo da giugno a novembre 2016
                                                                      hanno conquistato i titoli dei giornali. Mentre

      • Quasi 100 milioni di dispositivi Windows e Android
                                                                      i malware tradizionali come trojan bancari,

      • Oltre 200 paesi
                                                                      spyware e keylogger richiedono la supervisione

      • Ambienti aziendali e privati
                                                                      del criminale informatico nelle varie tappe

      • Focus su sei categorie di minacce: ransomware,
                                                                      prima del guadagno effettivo, i ransomware

        malware pubblicitari (AdFraud), malware per                   rendono il processo automatico e continuo. Gli

        Android, botnet, trojan bancari e adware                      "script kiddie" (hacker con scarse conoscenze di
                                                                      programmazione) possono perfino acquistare kit
Inoltre, abbiamo utilizzato le informazioni ottenute mediante
                                                                      di ransomware preconfigurati conosciuti come
i nostri honeypot e la raccolta autonoma di dati per                  RaaS (Ransomware as a Service), eliminando
identificare la distribuzione dei malware, senza limitarci ai         così tutte le difficoltà del furto digitale. Solo nel
casi di infezione.                                                    quarto trimestre del 2016 abbiamo catalogato
                                                                      quasi 400 varianti di ransomware, la maggior
Tre punti principali                                                  parte delle quali è stata creata da gruppi
1.   I ransomware hanno conquistato i titoli dei giornali,            criminali emergenti in cerca della propria fetta di
     diventando il principale metodo di attacco contro le             guadagno.
     aziende.
2.   I malware pubblicitari, primo fra tutti Kovter, hanno            Anche se quella dei ransomware non è una
     talvolta superato i rilevamenti di ransomware e                  tendenza nuova, negli ultimi due anni abbiamo
     rappresentano una seria minaccia per consumatori e               assistito all'aumento della loro distribuzione
     aziende.                                                         e all'ascesa di alcune famiglie specifiche nel
3.   I botnet hanno infettato e "convertito" diversi dispositivi      mercato del crimine informatico.
     IoT (Internet delle cose) per lanciare potenti attacchi
     DDoS.

1            Malwarebytes - Report sullo stato dei malware 2017
Report sullo stato dei malware 2017 - Malwarebytes
PAYLOAD DI EXPLOIT/SPAM                                   PAYLOAD DI EXPLOIT/SPAM
          SINTESI GIU 2016                                          SINTESI NOV 2016

                            Ransomware 18%

                                       Downloader 6%                                                  Ransomware 66%

                                          Backdoor 2%

                                            Banker 5%                                                       Downloader 5%

                                                                                                              Backdoor 3%
                                              Botnet 5%                                                        Banker 0%
                                                                                                               Botnet 5%

                                                                                                            AdFraud 10%

                                         AdFraud 23%

Altro 41%                                                                                       Altro 15%

       Figura 1. Payload giugno 2016                             Figura 2. Payload novembre 2016

La distribuzione dei ransomware è aumentata del 267% tra giugno e novembre 2016. È la prima volta che una minaccia
arriva a dominare il panorama in questo modo — un evento senza precedenti.

                                                             Malwarebytes - Report sullo stato dei malware 2017           2
Rilevamenti di ransomware - Top 10                                  Rilevamenti di ransomware per continente
                                                                        1.   Europa			 49,26%
    1.   Stati Uniti                                                    2.   Nord America
                                                                                       32,51%
    2.   Germania                                                       3.   Asia			   9,84%
    3.   Italia                                                         4.   Oceania		 3,72%
    4.   Regno Unito                                                    5.   Sud America
                                                                                      3,67%
    5.   Francia                                                        6.   Africa			1,00%
    6.   Australia                                                      7.   Antartide		                 0,00%
    7.   Canada
    8.   Spagna
    9.   India                                                     Le principali famiglie di ransomware
    10. Austria                                                    del 2016
                                                                   Nel 2016, i principali contendenti della partita sono
                                                                   stati tre. Uno di essi si è ritirato dalla gara, mentre gli
Non è una sorpresa che gli Stati Uniti siano il paese              altri due continuano a competere per la supremazia.
con il maggior numero di ransomware rilevati.
Molti gruppi provenienti dall'Est Europa e dal resto
del mondo prendono di mira gli americani per via
dell'ampia accessibilità alla tecnologia, per i mezzi              Le tre famiglie di ransomware più diffuse
di cui dispongono per pagare i riscatti e, si suppone,                  • TeslaCrypt

per le loro ideologie.                                                  • Locky
                                                                        • Cerber

Un paese apparentemente assente dall'elenco
è la Russia. Questo non significa che i cittadini
russi adottino misure molto rigide sulla sicurezza
informatica. Piuttosto, indica che gli sviluppatori
di ransomware russi evitano di prendere di mira
i propri connazionali.

3             Malwarebytes - Report sullo stato dei malware 2017
Il seguente grafico evidenzia alcune delle altre famiglie di ransomware particolarmente attive nel 2016.

                              FAMIGLIE DI RANSOMWARE - TENDENZE 2016

Figura 3. Famiglie di ransomware - Tendenze 2016

La prima parte dell'anno ha visto un picco nell'utilizzo         Con la chiusura di TeslaCrypt si è creato un vuoto,
di TeslaCrypt. Tuttavia, TeslaCrypt ha "chiuso i battenti"       rapidamente occupato da altre due famiglie in ascesa:
a maggio e fornito la chiave di decriptazione universale         Locky e Cerber. Ci è voluta la maggior parte del terzo
a tutte le sue vittime.                                          e del quarto trimestre 2016, ma queste famiglie sono
                                                                 riuscite a raggiungere gli stessi livelli di distribuzione di
                                                                 TeslaCrypt nei mesi di marzo e maggio.

                                                                 I rilevamenti di ransomware variano in base
                                                                 all'obiettivo, anche nelle regioni ad elevata
                                                                 incidenza
                                                                      • L'81% dei rilevamenti di ransomware in ambienti
                                                                        aziendali è avvenuto in Nord America.
Figura 4. TeslaCrypt chiude i battenti, per gentile
                                                                      • Il 51% dei rilevamenti di ransomware in ambienti
concessione di Bleeping Computer
                                                                        privati è avvenuto in Europa.

                                                                 I criminali che utilizzano i ransomware hanno
                                                                 concentrato i propri sforzi sulle aziende, specialmente
                                                                 quelle nordamericane, che hanno tutto da perdere
                                                                 e dispongono delle risorse per pagare. A livello globale,
                                                                 tra le sei categorie di malware monitorate ai fini del
                                                                 presente documento, il 12,3% dei rilevamenti nelle
                                                                 aziende ha riguardato i ransomware, rispetto all'1,8%
                                                                 registrato nel settore privato.

                                                                Malwarebytes - Report sullo stato dei malware 2017               4
I malware pubblicitari                                            Non è solo l'utilizzo di Kovter ad essere cambiato nel
                                                                  2016, ma anche la sua distribuzione. Se in precedenza
colpiscono soprattutto gli USA                                    veniva diffuso soprattutto mediante exploit drive-by ed
                                                                  exploit kit, quest'anno abbiamo assistito a un drastico
Sebbene i ransomware siano stati i malware dominanti
                                                                  aumento della sua presenza anche nelle e-mail di
del 2016, anche i malware pubblicitari sono emersi
                                                                  phishing.
con prepotenza. Infatti, in questo senso, i rilevamenti
                                                                  Questo cambiamento nella distribuzione, insieme
(in particolare del malware Kovter) hanno sfidato
                                                                  al fatto che la popolazione USA è stata uno degli
i ransomware alla pari durante i mesi estivi.
                                                                  obiettivi principali dei distributori di Kovter, hanno reso
                                                                  questo malware una delle più gravi minacce del 2016,
Rilevamenti di frodi pubblicitarie - Top 10
                                                                  soprattutto per gli americani.
    1.   Stati Uniti			                68,85%
    2.   Canada			                     3,39%
                                                                  Distribuzione dei rilevamenti di Kovter per
    3.   Francia			                    3,02%
                                                                  paese (Top 5)
    4.   Germania			                   2,72%
                                                                       1.       Stati Uniti		 68,64%
    5.   Italia			 2,26%
                                                                       2.       Germania		 2,58%
    6.   Spagna			                     2,10%
                                                                       3.       Canada			                  1,65%
    7.   Regno Unito		 1,60%
                                                                       4.       Francia			                 1,34%
    8.   Australia			                  0,96%
                                                                       5.       Italia			                  1,30%
    9.   India			 0,90%
    10. Polonia			                     0,84%
                                                                  I cambiamenti nell'utilizzo e nella distribuzione di
                                                                  Kovter sono importanti perché riflettono le nuove
Kovter, un esame più attento                                      tendenze legate all'aumento dei ransomware: Kovter
Kovter rappresenta una delle famiglie di malware più              e i ransomware rappresentano una fonte di guadagno
avanzate attualmente note. Comprende funzionalità                 diretto per i criminali informatici. Anziché vendere dump
sofisticate, come la capacità di infettare i sistemi senza        di password, dati di carte di credito e account sui social
l'utilizzo di file ma tramite la creazione di una speciale        media ad altri criminali, questi attacchi esigono un
chiave di registro, che ne rende difficile il rilevamento         pagamento diretto dalle vittime che hanno bisogno di
da parte degli antivirus. Inoltre, Kovter utilizza dei            recuperare i propri file o sfruttano le vittime per attuare
rootkit per nascondere ulteriormente la sua presenza,             frodi pubblicitarie, con il massimo profitto e il minimo
identificando e disabilitando attivamente le soluzioni di         sforzo.
sicurezza.

Sebbene Kovter non rappresenti una novità, essendo                I botnet portano scompiglio
comparso nel 2015, finora era stato utilizzato come
downloader per altre famiglie di malware, come
                                                                  sfruttando i dispositivi IoT
strumento per il furto di dati personali e come backdoor          I botnet (una rete di computer privati infettati con
per l'accesso ai sistemi.                                         software dannosi e utilizzati per inviare spam)
                                                                  rappresentano uno dei meccanismi più comunemente
Nel 2016, tuttavia, è stato utilizzato prevalentemente            utilizzati negli ultimi 10 anni per la distribuzione
come malware pubblicitario, ossia come strumento                  dei malware. I botnet vengono scelti a causa delle
capace di reindirizzare i sistemi su altri siti web e fare        dimensioni ridotte, della capacità di passare inosservati
clic sulle pubblicità per aumentare il numero di visite alle      e di eseguire un'innumerevole quantità di operazioni.
campagne pubblicitarie (fenomeno noto come click-
jacking) lanciate dai criminali responsabili del malware          Quest'anno abbiamo scoperto una nuova strategia:
Kovter o dai loro clienti.                                        compromettere, infettare e convertire i dispositivi IoT

5            Malwarebytes - Report sullo stato dei malware 2017
(termostati o telecamere di sicurezza collegati a internet,     Cambia la distribuzione, cambiano le
ecc.) facendoli diventare parte della rete. In questo           strategie
senso, il botnet più famoso del 2016 è Mirai, un malware        Nel 2016, uno dei maggiori cambiamenti nella
open-source che infetta i dispositivi e "prende ordini" da      distribuzione dei malware è stato l'utilizzo di script
un operatore di comando e controllo.                            allegati alle e-mail di phishing. Questi script sono
Alla fine di settembre, Mirai è stato utilizzato per lanciare   normalmente contenuti in un file ZIP e, una volta aperti
un potente attacco volto a compromettere una serie              ed eseguiti, sfruttano un server remoto per scaricare
di dispositivi IoT e router domestici, infettandoli per         e installare software dannosi sul sistema.
poterli controllare da un'unica fonte. Una volta riunito
l'esercito di bot, il criminale ha utilizzato un attacco DDoS
(Distributed Denial of Service) per mandare offline una
serie di importanti siti web.

Un mese dopo, Mirai è stato utilizzato per attaccare
Dyn, una colonna portante di internet, impedendo a
milioni di utenti di accedere a famosi siti tra cui Twitter,     Figura 7. E-mail di phishing con file ZIP allegato
Reddit e Netflix. Una delle caratteristiche principali di
Mirai non è solo la capacità di individuare i dispositivi       Un altro metodo che nel 2016 si è molto diffuso prevede

connessi a internet, ma anche quella di utilizzare un           l'uso di script di macro nei documenti Microsoft Office

database interno con username e password predefiniti            (.docx, .xlsx, ecc.), che vengono eseguiti all'apertura

per ottenere l'accesso ai dispositivi. Dopo aver ottenuto       del documento e all'abilitazione delle macro da parte

l'accesso al dispositivo e averlo infettato, Mirai può          dell'utente. Avvalendosi di strategie di ingegneria

lanciare attacchi DDoS contro qualunque obiettivo.              sociale, i criminali convincono gli utenti ad abilitare
                                                                tali funzioni, che scaricano ed eseguono i malware sul

In Asia ed Europa è stato registrato un aumento delle           sistema. I criminali sono inoltre riusciti a migliorare

varianti sviluppate a partire da note famiglie di botnet.       questo metodo di infezione preesistente, inviando

Ad esempio, la diffusione del botnet Kelihos è aumentata        e-mail di phishing con file ZIP e documenti Office protetti

del 785% a luglio e del 960% a ottobre, mentre quella di        da password. Così facendo si aumenta l'impressione di

IRCBot e Qbot è cresciuta rispettivamente del 667% ad           legittimità e si supera più facilmente l'analisi automatica

agosto e del 261% a novembre.                                   delle e-mail da parte degli strumenti per il rilevamento
                                                                dei malware, compresi honeypot e sandbox.

Distribuzione dei rilevamenti di botnet per
continente
    1.   Asia 			 61,15%
    2.   Europa			                     14,97%
    3.   Nord America                  12,49%
    4.   Sud America		 6,56%
    5.   Africa			 4,32%
    6.   Oceania			                    0,51%

Per la Germania, il problema dei botnet è stato piuttosto
grave. I rilevamenti di botnet nel paese sono aumentati
del 550% tra il 2015 e il 2016.

                                                                 Figura 8. Documento Word dannoso, che utilizza
                                                                 l'ingegneria sociale per convincere l'utente ad abilitare
                                                                 le macro.

                                                                Malwarebytes - Report sullo stato dei malware 2017           6
A giugno è stato registrato un notevole aumento                      Distribuzione dei rilevamenti di malware per
nell'utilizzo di script di macro in confronto agli exploit kit.      Android per paese
Questo è dovuto al fatto che Angler, uno dei principali
exploit kit del 2015 e dell'inizio del 2016, ha chiuso i battenti.       1.    Stati Uniti			               12,74%
Tuttavia, l'exploit kit RIG sta rapidamente sostituendo                  2.    Brasile			                   9,95%
Angler e farà probabilmente parlare di sé nel 2017.                      3.    Indonesia			                 6,54%
                                                                         4.    India			 5,04%
                                                                         5.    Spagna			                    4,60%
I malware per Android si                                                 6.    Filippine			                 4,25%
                                                                         7.    Francia			                   4,24%
fanno più... smart                                                       8.    Messico			                   3,87%
Il panorama delle minacce ai dispositivi mobili non                      9.    Regno Unito		 3,59%
è cambiato granché negli ultimi anni. I creatori di                      10. Italia			 2,79%
malware per Android continuano a cercare di mettersi in
pari con le funzionalità dei moderni malware per desktop             È interessante notare come Brasile, Indonesia, Filippine
Windows, un'impresa alquanto difficile.                              e Messico facciano parte dei primi 10 paesi per numero
                                                                     di rilevamenti di malware per Android. L'elevato tasso
Tuttavia, una tendenza rilevante del 2016                            di rilevamenti di malware per Android nei paesi in via
è rappresentata dall'aumento nell'utilizzo della                     di sviluppo può essere attribuito al vasto utilizzo di app
randomizzazione, sfruttata dai creatori di malware per               store di terze parti, relativamente poco sicuri.
evitarne il rilevamento da parte dei sistemi di sicurezza
per dispositivi mobili. Questo ha provocato l'aumento del
numero di rilevamenti di malware per Android.                        La differenziazione degli
                                                                     attacchi malware in base
                                                                     a paese e geografia
                                                                     Le informazioni da noi raccolte denotano la presenza di
                                                                     differenze regionali nei metodi di attacco e nella scelta
                                                                     dei malware. Non è stata una sorpresa scoprire che
                                                                     gli attacchi negli USA e in Europa sono estremamente
                                                                     differenziati. Gli Stati Uniti hanno registrato il maggior
                                                                     numero di rilevamenti di malware e sono in testa a ogni
                                                                     categoria, eccetto quella dei trojan bancari, dove "vince"
                                                                     la Turchia.

                                                                     Tra le categorie esaminate nel presente report, l'Europa
                                                                     è il continente più oppresso dai malware e ha registrato
                                                                     il 20% di infezioni in più rispetto al Nord America e
                                                                     17 volte più dell'Oceania.

                                                                          • L'Europa supera ogni altro continente per quanto
                                                                              riguarda i ransomware: il 49% dei rilevamenti
                                                                              è avvenuto da dispositivi con base in Europa.
                                                                          • L'Europa supera ogni altro continente per quanto
                                                                              riguarda i malware per Android: il 31% dei
                                                                              rilevamenti è avvenuto da dispositivi con base in
Figura 9. Ransomware su Android                                               Europa.

7            Malwarebytes - Report sullo stato dei malware 2017
• L'Europa supera ogni altro continente per quanto        Il Regno Unito, dopo la Francia, è stato il secondo paese
       riguarda gli adware: il 37% dei rilevamenti              europeo più colpito dai malware di ogni categoria. Nei
       è avvenuto da dispositivi con base in Europa.            sei mesi della nostra analisi, il Regno Unito ha registrato
                                                                almeno il doppio degli incidenti avvenuti in Russia.
I malware europei puntano su Francia,                           La Germania è la seconda nazione più colpita dai
Regno Unito e Spagna                                            ransomware, dopo gli USA, a supporto della teoria che
I paesi europei più colpiti dai malware sono Francia,           i creatori di malware utilizzano la Germania come terreno
Regno Unito e Spagna — anche se la Città del Vaticano           di prova prima di estendere la distribuzione dei propri
ha sperimentato l'aumento più notevole, con una                 prodotti. Intanto, la Russia è sproporzionatamente poco
crescita del 1.200% in tutte le varianti di malware.            colpita dai ransomware, pur rimanendo uno dei principali
                                                                obiettivi dei trojan bancari.

Previsioni per il 2017
Ransomware                                                      Distribuzione dei malware
Sebbene sia probabile che i ransomware più diffusi              Nel corso degli anni, abbiamo osservato una sola
guadagneranno terreno entro la fine dell'anno,                  realtà sempre presente nello sviluppo dei malware:
difficilmente assisteremo all'introduzione sul mercato          la distribuzione tramite e-mail. Gli attacchi di phishing,
di nuove famiglie di ransomware avanzati, dotati della          compresi gli allegati dannosi, hanno fatto un grande
stessa raffinatezza e capacità di diffusione di Cerber          ritorno nella seconda metà dell'anno. Tuttavia,
e Locky. Molti di essi verranno sviluppati rapidamente,         prevediamo che nel prossimo futuro gli exploit kit
al solo scopo di sfruttare la popolarità dei ransomware         (specialmente RIG) torneranno a essere la scelta
tra i criminali informatici.                                    standard per la distribuzione dei malware.

Si tratta di una continuazione della tendenza iniziata nel      Questo non significa che assisteremo alla scomparsa
2016. Quasi il 60% delle varianti di ransomware rilevate        degli attacchi di phishing. Grazie alle innovazioni nel
negli ultimi sei mesi del 2016 avevano meno di un anno          download e nell'installazione di malware provenienti
di età, il che lascia intendere come la maggior parte dei       dalle e-mail di phishing e all'utilizzo di script di macro
ransomware attualmente in uso venga sviluppata da               nei documenti Microsoft Office, questo metodo di
nuovi arrivati nel settore.                                     attacco manterrà livelli costanti per il resto dell'anno,
                                                                probabilmente affinandosi sempre di più.
È possibile che un sempre maggior numero di varianti
provi a modificare il MBR (Master Boot Record) dei              IoT (Internet delle cose)
computer infetti, parte fondamentale della capacità di          L'aumento degli attacchi informatici che sfruttano
avviare il sistema operativo di un dispositivo. Una volta       i dispositivi IoT e le lacune di sicurezza in quel settore
modificato, il sistema visualizza una schermata bloccata        hanno consentito a botnet come Mirai di assaltare una
configurata dal malware, richiedendo un pagamento               colonna portante di internet. A prescindere da come
per decriptare i file e ripristinare l'accesso al sistema       il settore IoT deciderà di reagire — correre ai ripari
operativo principale. L'aggiunta di questa funzionalità         o ignorare il problema — i malware come Mirai hanno
riduce le possibilità della vittima a due: pagare il riscatto   aperto le porte a nuove strategie di attacco IoT nel 2017.
o assistere alla totale cancellazione del sistema.

                                                                Malwarebytes - Report sullo stato dei malware 2017            8
INFORMAZIONI SU
              MALWAREBYTES
          Malwarebytes è l'azienda per la sicurezza informatica di prossima
          generazione a cui si affidano milioni di persone in tutto il mondo.
       Malwarebytes protegge in maniera proattiva i privati e le aziende da
minacce pericolose quali malware, ransomware ed exploit che sfuggono al
rilevamento degli antivirus convenzionali. Il principale prodotto dell'azienda
combina la rilevazione euristica e avanzata delle minacce con le tecnologie
      senza firma per rilevare e arrestare un attacco informatico prima che
        possa danneggiare i sistemi. Oltre 10.000 aziende in tutto il mondo
    utilizzano, si affidano e consigliano Malwarebytes. Fondata nel 2008, la
      sede principale dell'azienda è in California, con uffici in Europa e Asia
        e conta su un team globale di ricercatori ed esperti della sicurezza.

                                                               Santa Clara, CA

                                                           malwarebytes.com

                                          corporate-sales@malwarebytes.com

                                                               1.800.520.2796
Puoi anche leggere