Gli attacchi informatici aumentano del 154%.

Dati di accesso agli attacchi informatici

Condividi post

L'attuale analisi delle minacce di G DATA CyberDefense mostra che i criminali informatici hanno continuato ad attaccare utenti privati ​​e aziende su vasta scala nel secondo trimestre. Il numero di attacchi informatici è aumentato del 154% nel secondo trimestre. Solo a maggio, G Data ha registrato più del doppio degli attacchi rispetto ad aprile.

"I criminali informatici continuano a trarre vantaggio dalla crisi del coronavirus e hanno effettuato molti più tentativi di attacco dallo scoppio della pandemia", afferma Tim Berghoff, Security Evangelist presso G DATA CyberDefense. "Anche se molti dipendenti sono ora tornati al loro posto di lavoro in ufficio da casa, le persone trascorrono molto più tempo al computer nella loro vita privata. Ad esempio, per fare acquisti online o assumere un servizio di consegna di cibo. La superficie di attacco è diventata notevolmente più ampia a causa dell'aumento dell'utilizzo online".

Gli utenti privati ​​sono attualmente sempre più presi di mira dai criminali informatici. Il numero di attacchi bloccati è aumentato di oltre il 157% nel secondo trimestre rispetto al primo. Ma le aziende continuano a essere prese di mira. Gli esperti di sicurezza informatica di G DATA hanno registrato il 136,3% in più di tentativi di attacco alle reti aziendali. A maggio, in particolare, gli aggressori sono stati molto attivi e hanno cercato di causare danni con massicce campagne adware. Solo da aprile a maggio, il numero di malware scoperti è più che raddoppiato (più 119,4%).

Adware - Pubblicità dalla porta di servizio

A maggio, gli specialisti della difesa informatica sono stati in grado di identificare diverse grandi campagne di adware e impedirne l'ulteriore diffusione. Anche se a prima vista fa meno danni del ransomware, gli utenti non dovrebbero sottovalutare l'adware. Perché questo malware raccoglie dati personali come le abitudini di navigazione. Dati che i sostenitori monetizzano. Il forte aumento è dovuto anche al fatto che gli sviluppatori migliorano costantemente i propri adware dal punto di vista tecnico. Ad esempio, aggirano alcuni programmi antivirus o restrizioni imposte dal sistema operativo. Un altro motivo: a differenza del malware dannoso come il ransomware, non sono necessarie tecniche complesse per sviluppare campagne adware appropriate. Lo sforzo è minimo, la resa è massima.

Malware Top 10: nuovi campioni di malware ogni secondo

Nella prima metà dell'anno, i criminali informatici hanno continuato ad aumentare il ritmo e hanno cercato di nascondere il loro codice dannoso alle soluzioni antivirus con packer a intervalli sempre più brevi. Nella prima metà dell'anno, gli esperti di G DATA hanno scoperto un maggior numero di nuove varianti impacchettate di alcune famiglie di malware rispetto all'intero anno precedente. In Trickbot, il numero è quasi triplicato. In media, ogni 6,5 minuti i criminali pubblicavano un nuovo campione di Trickbot e cercavano di infiltrarsi nei computer e nelle reti. Il trojan di accesso remoto njRAT / Bladabindi ha già tanti nuovi campioni dopo 6 mesi come in tutto l'anno scorso. E anche Emotet, l'arma polivalente dei criminali informatici, è stato molto attivo all'inizio dell'anno prima che le cose si calmassero a partire da febbraio.

I 10 principali malware a colpo d'occhio:

La Top 10 dei malware è dominata dai trojan ad accesso remoto (RAT). Sette delle dieci famiglie sono RAT e consentono il controllo remoto e il controllo amministrativo del computer di qualcun altro senza che l'utente se ne accorga. Le opzioni di manipolazione vanno dallo spionaggio delle password e dalla lettura di dati riservati all'eliminazione del disco rigido o alla crittografia dei file.

Qbot adotta il comportamento Emotet

Un nuovo arrivato in classifica è Qbot. Questo RAT utilizza attualmente un modello di attacco che in precedenza era noto solo da Emotet: il malware aggiunge una nuova voce a una conversazione di posta esistente, in modo che il destinatario confidi che il messaggio sia autentico e faccia clic sul collegamento contenuto nella posta. Questo collegamento porta a un sito Web violato da cui viene scaricato ulteriore malware nella rete aziendale. Qakbot è noto dal 2007 e ha continuato a svilupparsi, simile a Emotet a un'arma multiuso per i criminali informatici. Il trojan bancario originale ha anche elementi worm ed è attivo come ladro di credenziali. Gli aggressori lo usano per copiare i dati di accesso e abusarne.

Coinminer - Il freno alle prestazioni nel PC

G DATA ha anche registrato un alto livello di attività di Coinminer nella prima metà dell'anno. I criminali informatici utilizzano la potenza di calcolo di computer di terze parti per generare criptovalute come Bitcoin, Monero ed Ethereum. Sono stati identificati più di 107.000 campioni di diverse famiglie Coinminer, in media un campione ogni 2,4 minuti. Anche il mining di monete non è una nuova minaccia informatica, ma è noto da diversi anni. Mentre gli operatori del sito Web o gli intrusi criminali guadagnano denaro con esso, gli utenti devono pagare i maggiori costi dell'elettricità e utilizzare un computer con prestazioni limitate. Perché i segni tipici che un computer viene utilizzato in modo improprio per il mining sono tempi di risposta lenti, attività di rete insolite o arresti anomali e frequenti riavvii.

Conclusione: nessuna traccia di rilassamento

I criminali informatici utilizzano una varietà di metodi per infiltrarsi nelle reti aziendali e nei computer privati ​​e utilizzarli in modo improprio per i propri scopi. Spesso prendono la via della minor resistenza e sfruttano le vulnerabilità nei sistemi operativi o nelle applicazioni. "Le persone sono ancora un gateway per gli attacchi quando fanno clic sui collegamenti nelle e-mail di phishing o aprono allegati che contengono codice dannoso", avverte Tim Berghoff. "La protezione contemporanea degli endpoint è quindi solo metà della battaglia contro gli attacchi informatici. Altrettanto importanti sono i dipendenti vigili che riconoscono tali minacce e segnalano i tentativi di phishing".

Maggiori informazioni su G Data.de

 

Articoli relativi all'argomento

Rapporto: 40% di phishing in più in tutto il mondo

L’attuale rapporto su spam e phishing di Kaspersky per il 2023 parla da solo: gli utenti in Germania sono alla ricerca ➡ Leggi di più

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

Il malware invisibile prende di mira le aziende europee

Gli hacker stanno attaccando molte aziende in tutta Europa con malware invisibili. I ricercatori ESET hanno segnalato un drammatico aumento dei cosiddetti attacchi AceCryptor tramite ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

Test: software di sicurezza per endpoint e singoli PC

Gli ultimi risultati dei test del laboratorio AV-TEST mostrano ottime prestazioni di 16 soluzioni di protezione affermate per Windows ➡ Leggi di più