malware più diffusi dello scorso meseCheck Point Software Technologies. In particolare, i dati di marzo 2018 mostrano un’impennata nella diffusione di malware per il mining di criptovalute derivanti dal malware endpoint noto come la variante di XMRig. XMRig è in grado di estrarre la criptovaluta Monero senza nemmeno dover attivare una sessione del browser del computer colpito (qui uno speciale sulla sicurezza dei Bitcoin).
Più nel dettaglio, in Italia i tre malware più diffusi a marzo 2018 sono stati:
- Coinhive, uno script di mining che utilizza la CPU degli utenti che visitano determinati siti web per minare la criptovaluta Monero.
- Rig EK, che diffonde exploit per Flash, Java, Silverlight e Internet Explorer.
- Cryptoloot, malware che utilizza la potenza della CPU o GPU della vittima e le risorse esistenti per il mining di criptovalute aggiungendo transazioni alla blockchain e rilasciando nuova valuta.
Mentre, per i dispositivi mobili:
- Lokibot, trojan bancario che colpisce i sistemi Android e che ruba informazioni.
- Triada, malware modulare per Android che agisce tramite una backdoor che concede privilegi amministrativi a malware scaricati.
- Hiddad, malware Android che riconfeziona app legali e poi le consegna a uno store di terze parti.
Per la prima volta, Check Point ha analizzato anche le vulnerabilità più diffuse nel marzo 2018, che sono state:
- Oracle WebLogic WLS Security Component Remote Code Execution (CVE-2017-10271), all’interno di Oracle WebLogic WLS esiste una vulnerabilità legata all’esecuzione di un codice in modalità remota. Ciò è dovuto al modo in cui Oracle WebLogic gestisce i decodificatori xml.
- SQL Injection, consiste nell’inserimento di query SQL, in input, dal client all’applicazione, sfruttando al contempo una vulnerabilità di sicurezza nel software di un’applicazione.
- Microsoft Windows HTTP.sys Remote Code Execution (MS15-034: CVE-2015-1635), legata all’esecuzione di codice in modalità remota in Windows. La vulnerabilità è dovuta a un errore nel modo in cui HTTP.sys gestisce un’intestazione HTTP malevola. Lo sfruttamento riuscito comporterebbe l’esecuzione di codice in modalità remota.
«I malware di cryptomining si sono rivelato un vero e proprio successo per i cyber criminali, e l’ascesa di XMRig indica che sono attivamente partecipi nel miglioramento dei loro metodi per essere sempre all’avanguardia – ha commentato Maya Horowitz, Threat Intelligence Group Manager di Check Point -. Oltre a rallentare PC e server, il malware di cryptomining può diffondersi lateralmente, una volta all’interno della rete, minacciando la sicurezza degli utenti. È quindi fondamentale che le imprese adottino una strategia di cybersecurity multi-livello che protegga sia dalle famiglie di malware conosciute sia dalle nuove minacce».