“Il drammatico ritorno degli exploit a marzo mostra come le minacce più vecchie non scompaiono mai definitivamente, ma vengono semplicemente messe in stato dormiente per poi essere diffuse nuovamente. È sempre più facile per gli hacker malintenzionati rivisitare e modificare famiglie di malware e minacce esistenti anziché svilupparne di nuove di zecca, e gli exploit sono un tipo di minaccia particolarmente flessibile e adattabile”.

Così si è espresso Nathan Shuchami, VP of Emerging Products di Check Point, commentando i risultati del Global Threat Impact Index di marzo. L’Italia continua ad essere assediata dalla morsa dei malware e il mese scorso è salita di un’altra posizione nella classifica globale, divenendo il secondo Paese più colpito in Europa.

Le principali minacce attualmente in atto nel nostro Paese sono Conficker, worm che punta ai sistemi operativi Windows, Nivdort, una famiglia di trojan che colpisce la piattaforma Windows, e Cryptoload, un trojan-downloader usato per diffondere ransomware sui dispositivi infettati.

A livello globale Check Point ha rilevato una massiccia impennata nell’uso di exploit da parte dei cybercriminali, con Rig EK che ha addirittura raggiunto il secondo posto della classifica.

malware

Gli exploit, progettati per scoprire e sfruttare vulnerabilità sui dispositivi al fine di far scaricare ed eseguire codice malevolo, hanno avuto un declino nel maggio 2016, dopo la scomparsa delle principali varianti Angler e Nuclear.

Tuttavia marzo 2017 ha registrato l’ascesa di Rig EK nella classifica, in quanto il secondo malware più utilizzato al mondo. Anche l’exploit Terror ha visto un significativo aumento della propria diffusione nel mese di marzo, piazzandosi a un soffio dalla decima posizione della lista delle minacce più popolari del mese.

Rig diffonde exploit per Flash, Java, Silverlight e Internet Explorer. La catena di infezione inizia con il reindirizzamento a una pagina di destinazione che contiene elementi JavaScript e che esegue un controllo di plug-in vulnerabili per diffondere l’exploit. L’exploit Terror è stato identificato all’inizio di dicembre 2016 e conteneva otto diversi exploit operativi. Rig e Terror hanno diffuso una vasta gamma di minacce, da ransomware a banking Trojan a spambot a BitCoin miner.

Come già a febbraio, le tre principali famiglie di malware rivelano una vasta gamma di obiettivi e di vettori di attacco, e un impatto su tutti gli stadi dell’infezione. I ransomware sono stati uno degli strumenti più redditizi a disposizione dei criminali informatici in tutto il 2016 e, grazie alla diffusione di questi attraverso gli exploit, la minaccia non mostra alcun segno di cedimento.