Botnet e malware per Windows restano in cima alla classifica delle 10 minacce più diffuse. Per la prima volta include anche un trojan mobile per Android.
L'elenco dei 10
malware più diffusi a novembre 2019 include per la prima volta un
trojan mobile. La new entry si chiama XHelper ed è un trojan multiuso. È destinato all'ambiente
Android, che una volta infetto consente di scaricare altre app infette e visualizzare pubblicità malevole.
Il suo punto di forza è che si tratta di un'applicazione capace di reinstallarsi una volta disinstallata dall'utente, per questo molto insidiosa. Non è un cliente nuovo, è stato avvistato per la prima volta a marzo 2019. Il problema è che da allora è stato costantemente aggiornato. Questo gli ha permesso di eludere gli
antivirus mobile e di scalare la classifica fino a raggiungere l’ottavo posto fra i 10 malware più pericolosi.
Alla testa della classica resta incontrastata la
botnet Emotet. Al primo posto da ottobre, è fortunatamente in calo a livello globale. Purtroppo
l'Italia è in controtendenza, e se globalmente ha avuto un impatto sul 9% delle organizzazioni, in Italia ne ha afflitte il 18,28%. Il motivo per il quale Emotet è tanto pericoloso ed efficace è che è auto-propagante e modulare. Viene usato per distribuire di altri malware o campagne dannose. Si può
diffondere via email o link e include tecniche di evasione per evitare il rilevamento.
Sempre restando nel Belpaese, gli altri malware più diffusi nel periodo in esame sono stati il trojan Ursnif e Formbook, entrambi per la piattaforma
Windows. Insieme hanno avuto un impatto su oltre il 18% delle organizzazioni.
La classifica è opera degli esperti di sicurezza di
Check Point Research, che inseriscono al secondo posto XMRig, seguito da Trickbot. Hanno rispettivamente un impatto globale sulle organizzazioni del 9 e del 7 percento. XMRig è impiegato per il processo di mining della
criptovaluta Monero. È in circolazione dal 2017. Trickbot è un Trojan bancario flessibile e personalizzabile.
Quanto alle vulnerabilità più sfruttate dai cyber criminali, in testa rimane l'SQL injection. È una tecnica rodata che inietta query SQL sfruttando al contempo una
vulnerabilità di sicurezza nel software di un'applicazione.
Anche il secondo posto è una vecchia conoscenza. Di parla di una vulnerabilità OpenSSL dovuta a un errore durante la gestione dei pacchetti heartbeat TLS / DTLS. I cyber criminali possono sfruttarla per rivelare il contenuto di memoria di un client o server connesso.
Medaglia di bronzo alla vulnerabilità legata all'esecuzione di codice in modalità remota nei dispositivi MVPower DVR. Un criminale informatico può sfruttarla per eseguire codice arbitrario nel router. Tutti e tre i casi sono esempi pratici dell'importanza di
installare sempre le patch e gli aggiornamenti di sicurezza.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di
SecurityOpenLab.it iscriviti alla nostra
Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News!
Seguici