Pure a febbraio la marcia dei malware di criptovalute non intende fermarsi. Secondo i dati pubblicati da Check Point Software Technologies nel suo speciale Global Threat Impact Index che fornisce dati sulle minacce e sull’andamento degli attacchi alla sicurezza informatica del mese di febbraio, emergono una massiccia presenza di malware per il mining di criptovalute.
Nello specifico, il 42% delle organizzazioni è stato colpito dalla variante di Coinhive uno script di mining che utilizza la CPU degli utenti che visitano determinati siti web per minare la criptovaluta Monero, risultando il malware più diffuso sia in Italia sia nel resto del mondo.
In Italia
Nel mese di febbraio l’Italia sale di una posizione nella classifica dei Paesi più colpiti dagli attacchi informatici. Coinhive, come abbiamo detto è il malware più diffuso. In Italia, questo malware è seguito da Necurs, tra le botnet più ampie attive ora nel web, utilizzata per distribuire alcuni delle varianti di malware più insidiose, inclusi trojan bancari e ransomware; e da JSEcoin, il miner JavaScript che può essere inserito all’interno dei siti. Con JSEcoin, è possibile inserire un miner direttamentre nel browser in cambio di un’esperienza di navigazione senza annunci pubblicitari, percepiti sempre più come invasivi.
Nel mondo
I ricercatori di Check Point hanno stilato una classifica dei 10 malware più diffusi a livello globale, scoprendo tre diverse varianti di malware per il cryptomining. Coinhive, che ha colpito un’organizzazione su cinque in tutto il mondo, ha mantenuto la leadership, mentre Cryptoloot è salito al secondo posto dopo aver più che raddoppiato il suo impatto, dal 7% di gennaio al 16% di febbraio. Infine, Rig Exploit Kit, che compare al terzo posto a poca distanza da Cryptoloot, ha colpito il 15% delle organizzazioni.
I tre malware più diffusi
- Coinhive – uno script di mining che utilizza la CPU degli utenti che visitano determinati siti web per minare la criptovaluta Monero.
- Cryptoloot – uno script di mining che utilizza la potenza della CPU o della GPU della vittima e le risorse esistenti per aggiungere transazioni alla blockchain e rilasciare nuova valuta.
- Rig ek – Rig diffonde exploit per Flash, Java, Silverlight e Internet Explorer.
Per quanto riguarda il mobile, Triada, un malware modulare per Android, è stato il malware più diffuso utilizzato per attaccare i dispositivi mobile delle organizzazioni, seguito da Lokibot e Hiddad.
I tre malware per dispositivi mobili più diffusi
- Triada – malware modulare per Android che sferra l’attacco tramite una backdoor che concede privilege amministrativi a malware scaricati.
- Lokibot – trojan bancario che colpisce I sistemi Android e che ruba informazioni, può anche trasformarsi in un ransomware che blocca il telefono rimuovendo i privilegi dell’amministratore.
- Hiddad – malware Android che riconfeziona app legali e poi le consegna a un negozio di terze parti.
“Negli ultimi quattro mesi, i malware per il cryptomining sono cresciuti esponenzialmente” ha dichiarato Maya Horowitz, Threat Intelligence Group Manager presso Check Point. “Questa minaccia costante non solo rallenta PC e server, ma una volta che le reti sono attaccate, questi malware possono anche essere utilizzati per provocare altri danni. Di conseguenza, è fondamentale per le aziende adottare una strategia di sicurezza informatica multilivello che protegga sia dalle famiglie di malware consolidate sia dalle nuove minacce”.