Utenti Home       Utenti Aziendali       Chi Siamo       Contratto EULA.

Dettaglio news

[Quick Heal Lab] Report delle minacce 1° trimestre 2017: Ransomware e Exploit
- GIOVEDÌ 27 APRILE 2017


E' disponibile il primo Report dei Rischi 2017, relativo ai mesi di Gennaio, Febbraio e Marzo.

In questo articolo vengono osservate le rilevazioni del primo trimestre del 2017, effettuate dal sistema di Quick Heal, di circa 295 milioni di malware; a Febbraio si è riscontrato un picco di rilevazioni, mentre, a confronto con il primo trimestre dell’anno passato, questo trimestre ne vede un calo del 13,61%. 

Il seguente grafico mostra le statistiche delle categorie malware di Windows individuate da Quick Heal nel primo trimestre 2017:

La famiglia dei Trojan continua ad avere il più alto numero di rilevazioni, in media il 37%, seguita dagli Infector con il 21%, i Worm al 14% e gli Adware al 12%.
Quick Heal ha inoltre individuato 10 nuove famiglie di ransomware nel corso del primo trimestre, che nel grafico variano dal 1,46% all' 1,75% nel conteggio totale delle rilevazioni di malware.  

I Ransomware
Di seguito sono riportati alcuni esempi delle famiglie di Ransomware individuate più diffuse.

Dharma
Uno dei ransomware più diffusi osservati nel primo trimestre del 2017 è il Dharma Ransomware, un “discendente” del Ransomware Crysis. I file criptati da questo malware subiscono delle modifiche, le estensioni ".dharma"; nel tempo sono uscite altre varianti di questa estensione, le più diffuse sono ".wallet" o ".zzzzz". Come già osservato dal “Quick Heal Research Labs”, la master key di questo ransomware è stata già pubblicata.

Globe Ransomware
Questo è un secondo malware scoperto ad hackerare il sistema di vittime con servizi di “Remote Desktop”.  Viene cioè diffuso attraverso intrusione nelle porte RDP degli utenti: i più colpiti sono coloro che lasciano le porte RDP sempre aperte o che usano password molto deboli. Sono state già scoperte tre diverse versioni di questo ransomware, ognuna delle quali utilizza il proprio set di estensioni per apporre i file criptati. 

I nuovi Ransomware:
Sage 2.0 ; 
Satan;
MerryChristmas;
Opentoyou;
FireCrypt; 
CryptoShield 1.0;
Cancer; 
JobCrypt;
Zyka;
Spora

Ransomware criptati nel NSIS 

è stato scoperto  che in questi ultimi mesi i creatori di ransomware stanno utilizzando sempre più frequentemente programmi Nullsoft Scriptable Install System (NSIS- un sistema open source professionale per creare installer per Windows) con allegate componenti di criptazione: questo sistema rende più difficile il rilevamento da parte degli antivirus. 

Il componente integrato nell’Installer NSIS è una DLL personalizzata accompagnata da un componente di criptazione composto da file il cui peso varia tra i 20 e gli 800 KB. Il componente DLL viene usato per decriptare il componente criptato, che è il vero payload del ransomware. Il payload rimane nella memoria del processo e non viene mai spostato sul disco.  

Dal campionario dei ransomware e le componenti aggiuntive NSIS analizzati, sono stati osservati i due seguenti meccanismi criptati, che si stanno tutt’ora evolvendo:

Gli Exploit

Con "exploit" si definisce un attacco programmato da un hacker atto a prendere vantaggio da una eventuale vulnerabilità di sicurezza del sistema.
Questi sono i 10 maggiori Exploits di Windows del primo trimestre del 2017:

Exp.OLE.CVE-2014-6352.A era in cima alla lista nel primo trimestre 2016  (31%) e ha confermato la sua posizione nel primo trimestre 2017 con una riduzione delle individuazioni del 27.41%.

Tendenze e previsioni
- Nel secondo trimestre 2017, le varianti di ransomware possono continuare ad evolversi;
- Il ransomware Locky colpirà le sue vittime con varianti nuove ed avanzate;
-Si prevede un drastico incremento nel numero di vittime di Locky distribuiti attraverso mail di spam o exploit;
-I tipi di attacco Ransomware-as-a-Service (RaaS) potranno incrementare a causa della loro affabilità.
-I vecchi Ransomware come CryptXXX, Teslacrypt, etc, hanno gia mostrato il loro impatto replicando loro stessi con un’evoluta capacità di diffusione, criptazione e tecniche di anti-detection; questo andamento continuerà con tutta probabilità anche nel secondo trimestre 2017.



Leggi tutte le news     |     Leggi tutti gli update
Ultime news

VENERDÌ 12 LUGLIO 2019
ALERT: il malware Agent Smith fa strage di smartphone Android
Siamo proprio sicuri che il WhatsAPP che stiamo usando in questo momento sul nostro smartphone Android sia quello vero? Siamo sicuri che stia realmente funzionando come c...

leggi tutte le news

Premi e Certificazioni

La qualità dei prodotti Quick Heal vanta innumerevoli premi e certificazioni a testimonianza della sempre crescente importanza del marchi a livello mondiale nel settore Antivirus e sicurezza informatica

Continua a leggere »

Chi siamo
Panoramica
La nostra storia
Premi & Certificazioni
Scheda riepilogativa
Clienti
Dicono di noi
Trova un rivenditore
Manuali e schede tecniche
Chiedi aiuto
Contatti
Update
Rivenditori
Diventa rivenditore
Strumenti di supporto
Link rapidi
Rinnova ora
File di installazione
Supporto
Contratto EULA.
Download Upgrade

S-MART è un marchio di proprietà netWork Sas
P.IVA: 05345670482

© 2019 nwk - Privacy Policy - Cookie Policy - Login