Secondo trimestre 2010: più di mezzo miliardo di tentativi di infezione

08 set
Notizie Virus

Kaspersky Lab, leader nello sviluppo di soluzioni di sicurezza per la gestione di contenuti, ha pubblicato un report sulle minacce alla sicurezza informatica relativo al secondo trimestre del 2010.

Durante questo periodo, i prodotti dell'azienda hanno bloccato più di 540 milioni tentativi di infezione nei computer in tutto il mondo. I paesi più colpiti sono stati la Cina (17,09% di tutti gli attacchi), Russia (11,36%), India (9,30%), Stati Uniti (5,96%) e Vietnam (5,44%).

I criminali informatici hanno utilizzato tutti i possibili vettori e tecniche di attacco, vecchie e nuove, insieme a truffe, per realizzare profitti.

Colpire le vulnerabilità dei programmi e dei servizi più diffusi si conferma essere uno dei metodi tradizionali più utilizzati da criminali informatici. Le vulnerabilità vengono colpite al fine di infettare le macchine con un codice appositamente predisposto – degli exploit - che automatizzano il lavoro degli hacker. Otto milioni e mezzo di exploit sono stati rilevati nel periodo di riferimento, e il malware più comune risulta essere quello che colpisce le vulnerabilità di Adobe Reader.

Complessivamente, oltre 33 milioni di applicazioni e file vulnerabili sono stati individuati sui computer degli utenti nel secondo trimestre 2010. Più di sette vulnerabilità non coperte da patch sono state trovate in un computer su quattro.

I cybercriminali registrano le informazioni sulle vulnerabilità nei software e nei servizi più diffusi, e frequentemente sfruttano in maniera sistematica le vulnerabilità prima che la patch venga rilasciata. Per questo motivo, i ricercatori devono prestare molta attenzione alle informazioni diffuse sulle vulnerabilità che hanno individuato. “Da un lato, l'identificazione di una vulnerabilità fa sì che le aziende interessate cerchino di rilasciare una patch il più presto possibile. Dall’altro, questa notizia rappresenta un’ulteriore arma nelle mani dei criminali informatici, che ovviamente cercheranno di utilizzarla nel modo più efficace possibile", come si legge nel report.

Si pensi appunto che solo pochi giorni dopo la comparsa di informazioni su come sia stato possibile eseguire file eseguibili all'interno di documenti PDF, gli hacker hanno iniziato a inondare le caselle di posta elettronica in tutto il mondo con documenti PDF appositamente predisposti. L'apertura dell’allegato di un messaggio permetteva così di infettare con un bot computer vulnerabili, facendoli poi diventare parte di una botnet.

I criminali informatici stanno sfruttando la popolarità dei siti di social networking diffondendo nuovi tipi di truffe. Esiste ad esempio un nuovo tipo di attacco appositamente progettato per la funzione “mi piace” di Facebook, che i titolari di account possono utilizzare per creare elenchi di oggetti che preferiscono. Cliccando su un link interessante, l'utente finisce su una pagina che include JavaScript; un clic in qualsiasi punto della pagina attiva la funzione "mi piace" e il conseguente invio di un link alla pagina a tutta la lista di amici dell'utente. Ciò significa che il numero di visite al sito moltiplicherà, ed i criminali informatici potrebbero essere pagati da una agenzia di pubblicità per aumentare del traffico su quella specifica pagina.

Un'altra novità del 2œ semestre è stata la capacità di creare e gestire botnet attraverso gli account di Twitter. Gli hacker sono riusciti a pubblicare i comandi di botnet in forma di testo su una pagina dell’account. Fortunatamente, gli amministratori di Twitter hanno scoperto il problema rapidamente e sono stati in grado di bloccare immediatamente tutti gli account infetti.

La versione completa dell'articolo è disponibile al seguente link: http://www.kaspersky.com/it/reading_room?chapter=207716927