Questo sito utilizza cookie per raccogliere informazioni sull'utilizzo. Cliccando su questo banner o navigando il sito, acconsenti all'uso dei cookie. Leggi la nostra cookie policy.OK

Minacce IT: Google ha più falle di Microsoft

La crescente diffusione del browser Chrome ha fatto balzare il motore americano al primo posto nella classifica delle vulnerabilità. Lo evidenzia il report trimestrale di Trend Micro secondo cui si fanno strada i trojan “intelligenti”

24 Nov 2011

Trend Micro, fornitore di soluzioni di sicurezza per il cloud, ha
presentato il report minacce realativo al terzo trimestre del 2011.
Dai dati emerge che Google ha sorpassato Microsoft per il numero di
vulnerabilità, con un totale di 82, risultato strettamente legato
alla crescente popolarità del browser Chrome. A seguire Oracle,
con 63 vulnerabilità e Microsoft con 58.

I ricercatori Trend Micro hanno evidenziato un cambiamento
significativo nelle modalità di attacco, sempre più spesso viene
adottato un approccio mirato, anziché su vasta scala, soprattutto
nei confronti di grandi aziende e Pubbliche Amministrazioni.

Le indagini hanno inoltre permesso ai professionisti Trend Micro di
identificare il downloader Lurid come uno dei gruppi specializzato
in attacchi mirati più attivi.

Questi attacchi, classificati da Trend Micro come Advanced
Persistent Threat (Apt), hanno avuto come obiettivo importanti
imprese e istituzioni in più di 60 paesi, fra cui Russia,
Kazakistan e Ucraina. I cybercriminali responsabili di questi
attacchi hanno lanciato più di 300 campagne di malware finalizzate
a ottenere dati confidenziali e assumere quindi il totale controllo
dei sistemi violati.

Lurid ha avuto un grande successo grazie alla sua natura di
“attacco mirato” ed è riuscito a violare 1.465 sistemi
scegliendo luoghi geografici e destinatari specifici.

Gli analisti Trend Micro hanno rilevato una nuova variante di
DroidDreamLight, caratterizzata da funzionalità e tecniche
migliorate. Assumendo le sembianze di un tool per il monitoraggio
della carica della batteria o per l'elenco dei task attivi,
oppure di un’app per vedere i permessi utilizzati dalle altre app
installate, le copie di questo nuovo malware per Android hanno
infestato un app store cinese.

Durante la prima metà del mese di luglio, Trend Micro ha
rintracciato una pagina che invitava gli utenti a cliccare su un
link di inviti gratuiti per entrare a far parte dell’ultimo
social network Google+. In realtà, gli inviti davano agli utenti
l'opportunità di partecipare a un sondaggio che li avrebbe
messi a rischio.

Anche gli iscritti a LinkedIn sono stati vittime di una truffa:
cliccando su un presunto video di Justin Bieber erano reindirizzati
verso un sito pericoloso.

Il caso di spam più eclatante di questo trimestre è stato
caratterizzato dal download e dalla successiva esecuzione di due
Trojan di tipo bancario: la prima campagna era travestita da
"comunicazione della polizia nazionale spagnola", mentre
la seconda da "fisco statunitense".

India e Corea del Sud si sono posizionati tra i primi tre Paesi
più attivi nell'invio di spam, mentre gli Stati Uniti,
solitamente in cima alla classifica, hanno indietreggiato
sensibilmente, uscendo dalla top 10 grazie ai recenti arresti di
diversi gestori di spambot.

Azioni di contrasto andate a buon fine
Dopo mesi di costante monitoraggio, Trend Micro ha scoperto
un'operazione basata su malware SpyEye controllata da un
cybercriminale residente in Russia – “Soldier” – e da un suo
complice di Hollywood, in California. L'attività aveva
permesso ai due truffatori di accumulare più di 3,2 milioni di
dollari in soli sei mesi rivolgendo gli attacchi contro grandi
imprese e Pubbliche Amministrazioni statunitensi, oltre a
organizzazioni canadesi, britanniche, indiane e messicane. Per
ulteriori dettagli sul caso è possibile consultare il documento
Trend Micro “From Russia to Hollywood: Turning Tables on a SpyEye
Cybercrime Ring.”

Altro risultato degno di nota è quello che ha visto Trend Micro
raccogliere informazioni importanti su due delle più estese reti
Fakeav ad oggi conosciute, BeeCoin e MoneyBeat. Maggiori dettagli
su come operano le reti affiliate a Fakeav sono disponibili nel
documento “Targeting the Source: Fakeav Affiliate Networks”.

LinkedIn

Twitter

Whatsapp

Facebook

Google+

Link