Utenti Home       Utenti Aziendali       Chi Siamo       Contratto EULA.

Dettaglio news

[Quick Heal Lab] Report delle minacce 1° trimestre 2017: Ransomware e Exploit
- GIOVEDÌ 27 APRILE 2017


E' disponibile il primo Report dei Rischi 2017, relativo ai mesi di Gennaio, Febbraio e Marzo.

In questo articolo vengono osservate le rilevazioni del primo trimestre del 2017, effettuate dal sistema di Quick Heal, di circa 295 milioni di malware; a Febbraio si è riscontrato un picco di rilevazioni, mentre, a confronto con il primo trimestre dell’anno passato, questo trimestre ne vede un calo del 13,61%. 

Il seguente grafico mostra le statistiche delle categorie malware di Windows individuate da Quick Heal nel primo trimestre 2017:

La famiglia dei Trojan continua ad avere il più alto numero di rilevazioni, in media il 37%, seguita dagli Infector con il 21%, i Worm al 14% e gli Adware al 12%.
Quick Heal ha inoltre individuato 10 nuove famiglie di ransomware nel corso del primo trimestre, che nel grafico variano dal 1,46% all' 1,75% nel conteggio totale delle rilevazioni di malware.  

I Ransomware
Di seguito sono riportati alcuni esempi delle famiglie di Ransomware individuate più diffuse.

Dharma
Uno dei ransomware più diffusi osservati nel primo trimestre del 2017 è il Dharma Ransomware, un “discendente” del Ransomware Crysis. I file criptati da questo malware subiscono delle modifiche, le estensioni ".dharma"; nel tempo sono uscite altre varianti di questa estensione, le più diffuse sono ".wallet" o ".zzzzz". Come già osservato dal “Quick Heal Research Labs”, la master key di questo ransomware è stata già pubblicata.

Globe Ransomware
Questo è un secondo malware scoperto ad hackerare il sistema di vittime con servizi di “Remote Desktop”.  Viene cioè diffuso attraverso intrusione nelle porte RDP degli utenti: i più colpiti sono coloro che lasciano le porte RDP sempre aperte o che usano password molto deboli. Sono state già scoperte tre diverse versioni di questo ransomware, ognuna delle quali utilizza il proprio set di estensioni per apporre i file criptati. 

I nuovi Ransomware:
Sage 2.0 ; 
Satan;
MerryChristmas;
Opentoyou;
FireCrypt; 
CryptoShield 1.0;
Cancer; 
JobCrypt;
Zyka;
Spora

Ransomware criptati nel NSIS 

è stato scoperto  che in questi ultimi mesi i creatori di ransomware stanno utilizzando sempre più frequentemente programmi Nullsoft Scriptable Install System (NSIS- un sistema open source professionale per creare installer per Windows) con allegate componenti di criptazione: questo sistema rende più difficile il rilevamento da parte degli antivirus. 

Il componente integrato nell’Installer NSIS è una DLL personalizzata accompagnata da un componente di criptazione composto da file il cui peso varia tra i 20 e gli 800 KB. Il componente DLL viene usato per decriptare il componente criptato, che è il vero payload del ransomware. Il payload rimane nella memoria del processo e non viene mai spostato sul disco.  

Dal campionario dei ransomware e le componenti aggiuntive NSIS analizzati, sono stati osservati i due seguenti meccanismi criptati, che si stanno tutt’ora evolvendo:

Gli Exploit

Con "exploit" si definisce un attacco programmato da un hacker atto a prendere vantaggio da una eventuale vulnerabilità di sicurezza del sistema.
Questi sono i 10 maggiori Exploits di Windows del primo trimestre del 2017:

Exp.OLE.CVE-2014-6352.A era in cima alla lista nel primo trimestre 2016  (31%) e ha confermato la sua posizione nel primo trimestre 2017 con una riduzione delle individuazioni del 27.41%.

Tendenze e previsioni
- Nel secondo trimestre 2017, le varianti di ransomware possono continuare ad evolversi;
- Il ransomware Locky colpirà le sue vittime con varianti nuove ed avanzate;
-Si prevede un drastico incremento nel numero di vittime di Locky distribuiti attraverso mail di spam o exploit;
-I tipi di attacco Ransomware-as-a-Service (RaaS) potranno incrementare a causa della loro affabilità.
-I vecchi Ransomware come CryptXXX, Teslacrypt, etc, hanno gia mostrato il loro impatto replicando loro stessi con un’evoluta capacità di diffusione, criptazione e tecniche di anti-detection; questo andamento continuerà con tutta probabilità anche nel secondo trimestre 2017.



Leggi tutte le news     |     Leggi tutti gli update
Ultime news

GIOVEDÌ 14 OTTOBRE 2021
Quick Heal: report 2° trimestre 2021 sulle minacce informatiche. Le minacce per Android
Il report trimestrale fornisce una panoramica dei rischi informatici più pericolosi e diffusi nel 1° trimestre 2021. Si divide in due sezioni, una per Windows e una per A...

leggi tutte le news

Premi e Certificazioni

La qualità dei prodotti Quick Heal vanta innumerevoli premi e certificazioni a testimonianza della sempre crescente importanza del marchi a livello mondiale nel settore Antivirus e sicurezza informatica

Continua a leggere »

Chi siamo
Panoramica
La nostra storia
Leadership
Premi & Certificazioni
Scheda riepilogativa
Clienti
Trova un rivenditore
Manuali e schede tecniche
Chiedi aiuto
Contatti
Update
Rivenditori
Diventa rivenditore
Strumenti di supporto
Link rapidi
Rinnova ora
File di installazione
Supporto
Contratto EULA.

S-MART è un marchio di proprietà netWork Sas
P.IVA: 05345670482
Telefono: 055430352

© 2021 nwk - Privacy Policy - Cookie Policy - Login