Utenti Home       Utenti Aziendali       Chi Siamo       Contratto EULA.

Dettaglio news

Quick Heal: report annuale 2018 sulle minacce informatiche. Ransomware e Exploit.
- VENERDÌ 16 FEBBRAIO 2018


Il report annuale fornisce una panoramica dei rischi informatici più pericolosi e diffusi del 2017, per home user e aziende. Si divide in due sezioni, una per Windows e una per Android. Presenta statistiche di individuazione, i ransomware più pericolosi, la top 10 degli exploit per Windows, la top 10 dei malware e PUA ecc...

Nel 2017 sono stati individuati dai Laboratori di Sicurezza Quick Heal circa 705 milioni di malware per Windows: il picco è stato toccato nel primo trimestre (Gennaio, Marzo) con oltre 295 milioni. Su base giornaliera, i Labs hanno individuato oltre 1 milione di malware, 30.000 ransomware, 23.000 exploit. Nel 2017 i ransomware che hanno colpito utenti Windows sono cresciuti del 300% rispetto al 2016. La famiglia dei trojan continua a restare sul podio dei malware in tutti i trimestri del 2017. Si registra, causata dalla crescita esponenziale del valore della cripto valuta, l'avvento di una nuova minaccia informatica: quella dei malware (e non solo) per il mining di cripto valute (sopratutto Monero ed Ethereum). In questo articolo ci concentriamo sui ransomware e gli exploit del sistema operativo Windows. 

Il report completo è disponibile qui in lingua inglese. 

Ransomware nel 2017
Il ransowmare è quel malware che prende possesso del sistema dell'utente o ne cripta i file al file di chiedere un riscatto per sbloccare il sistema stesso o rimettere in chiaro i file. Nel 2017 sono state individuate molte nuove varianti recanti tecniche di anti individuazione e di criptazione più avanzate. Ecco la più pericolose nuove scoperte:
  • wannacry
  • badrabbit
  • sage 2.0
  • spora
  • mole
  • synccrypt
  • Xdata
Nel grafico sotto le statistiche di rilevamento dei ransomware sulle macchine degli utenti Quick Heal. 


Osservazioni:
Quando ransomware come WannaCry e BadRabbit sono stati individuati, rispettivamente tra Aprile e ottobre 2017, abbiamo osservato un improvviso balzo del tasso di individuazione. 

Gli exploit per Windows
Per exploit si intende un attacco pensato da un cyber criminale per trarre vantaggio da una particolare vulnerabilità presente sul sistema bersaglio. Le figure sotto mostrano la top10 degli exploit di Windows (host-based e network-based) nel 2017.

Top 10 host-based exploit nel 2017.
Che cosa sono gli exploit host-based?
Sono quegli exploit che mirano a vulnerabilità di sicurezza presenti nelle applicazioni host based (per host si intende un computer o altro dispositivo connesso a una rete di computer). Questi exploit sono individuati da moduli di individuazione sugli endopoint quali Protezione Virus, Portezione Email e Scansione in tempo reale. 

Nell'immagine sotto la top10.

La top10 degli exploit network-based nel 2017
Che cosa sono gli exploit network-based?
Sono quegli exploit che mirano a vulnerabilità di rete presenti nelle applicazioni network-based. Questi exploit vengono individuati dall'IDS/IPD (moduli di Intrusion Detection e Prevention System). 

Nell'immagine sotto la top10.


Piccolo approfondimento: gli exploit di MS Office
Nel 2017 sono stati trovati svariati exploit 0-day (vulnerabilità ancora sconosciute quando sono state sfruttate in vari cyber attacchi) relativi a MS Office. Dato che i file .DOC e .RTF sono la modalità di infezione preferita dagli attaccanti in questi mesi,è cresciuto molto l'uso degli exploit di MS Office, quindi la domanda di nuovi exploit. Ne esemplifichiamo un paio: 
  • la vulnerabilità CVE-2017-0199 è stata individuata in Aprile. E' stata usata in svariate campagne che hanno bersagliato soprattutto aziende. E' una vulnerabilità legata alla gestione improria dei file HTA mentre viene analizzato il flusso di dati di un file RTF che incorpora un OLE link object. 
  • la CVE-2017-8759 è un altro exploit 0-day che usa un file RTFR dannoso come vettore iniziale di attacco. Il bug di esecuzione di codice da remoto era presente nel modulo SOAP WSDL presente nella libreria System.Runtime.Remoting.ni.dll di .NET framework. Era in uso per la distribuzione del payload FINSPY. 


Leggi tutte le news     |     Leggi tutti gli update
Ultime news

GIOVEDÌ 14 OTTOBRE 2021
Quick Heal: report 2° trimestre 2021 sulle minacce informatiche. Le minacce per Android
Il report trimestrale fornisce una panoramica dei rischi informatici più pericolosi e diffusi nel 1° trimestre 2021. Si divide in due sezioni, una per Windows e una per A...

leggi tutte le news

Premi e Certificazioni

La qualità dei prodotti Quick Heal vanta innumerevoli premi e certificazioni a testimonianza della sempre crescente importanza del marchi a livello mondiale nel settore Antivirus e sicurezza informatica

Continua a leggere »

Chi siamo
Panoramica
La nostra storia
Leadership
Premi & Certificazioni
Scheda riepilogativa
Clienti
Trova un rivenditore
Manuali e schede tecniche
Chiedi aiuto
Contatti
Update
Rivenditori
Diventa rivenditore
Strumenti di supporto
Link rapidi
Rinnova ora
File di installazione
Supporto
Contratto EULA.

S-MART è un marchio di proprietà netWork Sas
P.IVA: 05345670482
Telefono: 055430352

© 2021 nwk - Privacy Policy - Cookie Policy - Login