L'attuale analisi delle minacce di G DATA CyberDefense mostra che i criminali informatici hanno continuato ad attaccare utenti privati e aziende su vasta scala nel secondo trimestre. Il numero di attacchi informatici è aumentato del 154% nel secondo trimestre. Solo a maggio, G Data ha registrato più del doppio degli attacchi rispetto ad aprile.
"I criminali informatici continuano a trarre vantaggio dalla crisi del coronavirus e hanno effettuato molti più tentativi di attacco dallo scoppio della pandemia", afferma Tim Berghoff, Security Evangelist presso G DATA CyberDefense. "Anche se molti dipendenti sono ora tornati al loro posto di lavoro in ufficio da casa, le persone trascorrono molto più tempo al computer nella loro vita privata. Ad esempio, per fare acquisti online o assumere un servizio di consegna di cibo. La superficie di attacco è diventata notevolmente più ampia a causa dell'aumento dell'utilizzo online".
Gli utenti privati sono attualmente sempre più presi di mira dai criminali informatici. Il numero di attacchi bloccati è aumentato di oltre il 157% nel secondo trimestre rispetto al primo. Ma le aziende continuano a essere prese di mira. Gli esperti di sicurezza informatica di G DATA hanno registrato il 136,3% in più di tentativi di attacco alle reti aziendali. A maggio, in particolare, gli aggressori sono stati molto attivi e hanno cercato di causare danni con massicce campagne adware. Solo da aprile a maggio, il numero di malware scoperti è più che raddoppiato (più 119,4%).
Adware - Pubblicità dalla porta di servizio
A maggio, gli specialisti della difesa informatica sono stati in grado di identificare diverse grandi campagne di adware e impedirne l'ulteriore diffusione. Anche se a prima vista fa meno danni del ransomware, gli utenti non dovrebbero sottovalutare l'adware. Perché questo malware raccoglie dati personali come le abitudini di navigazione. Dati che i sostenitori monetizzano. Il forte aumento è dovuto anche al fatto che gli sviluppatori migliorano costantemente i propri adware dal punto di vista tecnico. Ad esempio, aggirano alcuni programmi antivirus o restrizioni imposte dal sistema operativo. Un altro motivo: a differenza del malware dannoso come il ransomware, non sono necessarie tecniche complesse per sviluppare campagne adware appropriate. Lo sforzo è minimo, la resa è massima.
Malware Top 10: nuovi campioni di malware ogni secondo
Nella prima metà dell'anno, i criminali informatici hanno continuato ad aumentare il ritmo e hanno cercato di nascondere il loro codice dannoso alle soluzioni antivirus con packer a intervalli sempre più brevi. Nella prima metà dell'anno, gli esperti di G DATA hanno scoperto un maggior numero di nuove varianti impacchettate di alcune famiglie di malware rispetto all'intero anno precedente. In Trickbot, il numero è quasi triplicato. In media, ogni 6,5 minuti i criminali pubblicavano un nuovo campione di Trickbot e cercavano di infiltrarsi nei computer e nelle reti. Il trojan di accesso remoto njRAT / Bladabindi ha già tanti nuovi campioni dopo 6 mesi come in tutto l'anno scorso. E anche Emotet, l'arma polivalente dei criminali informatici, è stato molto attivo all'inizio dell'anno prima che le cose si calmassero a partire da febbraio.
I 10 principali malware a colpo d'occhio:
La Top 10 dei malware è dominata dai trojan ad accesso remoto (RAT). Sette delle dieci famiglie sono RAT e consentono il controllo remoto e il controllo amministrativo del computer di qualcun altro senza che l'utente se ne accorga. Le opzioni di manipolazione vanno dallo spionaggio delle password e dalla lettura di dati riservati all'eliminazione del disco rigido o alla crittografia dei file.
Qbot adotta il comportamento Emotet
Un nuovo arrivato in classifica è Qbot. Questo RAT utilizza attualmente un modello di attacco che in precedenza era noto solo da Emotet: il malware aggiunge una nuova voce a una conversazione di posta esistente, in modo che il destinatario confidi che il messaggio sia autentico e faccia clic sul collegamento contenuto nella posta. Questo collegamento porta a un sito Web violato da cui viene scaricato ulteriore malware nella rete aziendale. Qakbot è noto dal 2007 e ha continuato a svilupparsi, simile a Emotet a un'arma multiuso per i criminali informatici. Il trojan bancario originale ha anche elementi worm ed è attivo come ladro di credenziali. Gli aggressori lo usano per copiare i dati di accesso e abusarne.
Coinminer - Il freno alle prestazioni nel PC
G DATA ha anche registrato un alto livello di attività di Coinminer nella prima metà dell'anno. I criminali informatici utilizzano la potenza di calcolo di computer di terze parti per generare criptovalute come Bitcoin, Monero ed Ethereum. Sono stati identificati più di 107.000 campioni di diverse famiglie Coinminer, in media un campione ogni 2,4 minuti. Anche il mining di monete non è una nuova minaccia informatica, ma è noto da diversi anni. Mentre gli operatori del sito Web o gli intrusi criminali guadagnano denaro con esso, gli utenti devono pagare i maggiori costi dell'elettricità e utilizzare un computer con prestazioni limitate. Perché i segni tipici che un computer viene utilizzato in modo improprio per il mining sono tempi di risposta lenti, attività di rete insolite o arresti anomali e frequenti riavvii.
Conclusione: nessuna traccia di rilassamento
I criminali informatici utilizzano una varietà di metodi per infiltrarsi nelle reti aziendali e nei computer privati e utilizzarli in modo improprio per i propri scopi. Spesso prendono la via della minor resistenza e sfruttano le vulnerabilità nei sistemi operativi o nelle applicazioni. "Le persone sono ancora un gateway per gli attacchi quando fanno clic sui collegamenti nelle e-mail di phishing o aprono allegati che contengono codice dannoso", avverte Tim Berghoff. "La protezione contemporanea degli endpoint è quindi solo metà della battaglia contro gli attacchi informatici. Altrettanto importanti sono i dipendenti vigili che riconoscono tali minacce e segnalano i tentativi di phishing".
Maggiori informazioni su G Data.de