L’Italia sale di otto posizioni nella classifica dei Paesi più attaccati al mondo da virus informatici piazzandosi al 42esimo posto. Se si considerano le minacce, RoughTed, un tipo di malvertising presente su larga scala che viene utilizzato per diffondere siti web dannosi e payload come truffe, adware, exploit kit e ransomware, ha colpito duramente anche nel nostro Paese, aggiudicandosi il primo posto nella classifica dei malware più diffusi.
Al secondo posto in Italia si è piazzato Conficker, worm che punta ai sistemi operativi Windows, mentre al terzo posto torna Nivdort, una famiglia di trojan che colpisce la piattaforma Windows. E’ quanto emerso dal Global Threat Impact Index di giugno di Check Point Software Technologies.
I ricercatori di Check Point hanno rivelato che il 28% delle aziende a livello globale è stato colpito da RoughTed a giugno. Questa campagna di malvertising ha cominciato a crescere a fine maggio, fino a raggiungere il suo picco il mese successivo, colpendo in 150 Paesi. Le organizzazioni più colpite operano nel settore delle comunicazioni, dell’istruzione, del commercio al dettaglio e all’ingrosso. I tassi di infezione correlati a questa campagna di malvertising sono cresciuti negli ultimi mesi, dal momento che i cybercriminali devono semplicemente compromettere un provider di annunci online per raggiungere una vasta gamma di vittime con uno sforzo minimo, e che non vi è alcuna necessità di mantenere una pesante infrastruttura di distribuzione per il malware.
Al secondo posto, in termini di infezioni globali, si posiziona Fireball, che aveva colpito il 20% delle organizzazioni a maggio e che è fortunatamente declinato colpendo solo il 5% delle organizzazioni a giugno. Infine, il terzo classificato è il worm Slammer, che ha infettato l’4% delle organizzazioni.
Le tre principali famiglie di malware rivelano una vasta gamma di obiettivi e di vettori di attacco, e un impatto su tutti gli stadi dell’infezione. A differenza di RoughTed, Fireball attacca i browser di destinazione e li trasforma in zombie, ottenendo la possibilità di compiere una vasta gamma di azioni malevole, tra cui il rilascio di ulteriori malware o il furto di credenziali. Mentre Slammer è un worm che si insedia esclusivamente nella memoria operativa e che può essere usato per causare attacchi denial of service. La vasta gamma di vettori di attacco utilizzata dai cybercriminali è evidente anche lungo tutta la Top Ten dei malware più comuni, che infatti vede la presenza dei ransomware Cryptowall (4°) e Jaff (6°), di HackerDefender (5°), un rootkit user-mode utilizzato per nascondere file, e di Zeus (9°) un trojan bancario.
“Nel mese di maggio e di giugno le organizzazioni sono state messe a dura prova e hanno dovuto garantire la protezione contro i ransomware, in risposta ai pesanti attacchi di WannaCry e Petya”, ha dichiarato Maya Horowitz, Threat Intelligence, Group Manager di Check Point. “Tuttavia l’ampia varietà di vettori di attacco utilizzati durante giugno serve a ricordare alle organizzazioni che devono dotarsi di solide e robuste infrastrutture di sicurezza in grado di proteggerli contro tutte le tattiche e i metodi utilizzati dai cybercriminali. Le organizzazioni in ogni settore hanno bisogno di un approccio multlivello per la propria cybersecurity. Le nostre soluzioni SandBlast Zero-Day Protection e Mobile Threat Prevention, per esempio, offrono protezione completa nei confronti della più ampia gamma di tipi di attacchi in continua evoluzione e delle varianti dei malware zero-day”.