REPORT
1 Report McAfee Labs sulle minacce: settembre 2018
Report McAfee Labs sulle minacceSettembre 2018
ARGOMENTI PRINCIPALI DEL TRIMESTRE
Vuoi entrare in un dispositivo Windows 10 bloccato? Chiedi a Cortana (CVE-2018-8140)
Report sulle minacce: Non prendere parte alla rivoluzione delle blockchain se non garantisci la sicurezza
La banda AsiaHit Group intrufola furtivamente app per frodi legate alla fatturazione in Google Play
REPORT
2 Report McAfee Labs sulle minacce: settembre 2018
Seguici
Condividi
Nel secondo trimestre, McAfee Global Threat Intelligence ha analizzato ogni giorno, in media, 1.800.000 URL, 800.000 file, e altri 200.000 file in una sandbox.
Introduzione
Benvenuti nel Report McAfee® Labs sulle minacce: settembre 2018. In questa edizione, evidenziamo rilevanti ricerche investigative e trend nelle statistiche sulle minacce raccolte dai gruppi McAfee Advanced Threat Research e McAfee Labs nel secondo trimestre del 2018.
I criminali informatici continuano a seguire i soldi. Sebbene questa affermazione suoni familiare, il nostro ultimo report sulle minacce mostra chiaramente la migrazione da alcuni vecchi attacchi a nuovi vettori di minacce man mano che diventano più redditizi. Proprio come nel primo trimestre, riscontriamo che la popolarità del mining delle criptovalute continua ad aumentare.
In questo report descriviamo in dettaglio i risultati recenti di tre analisi di McAfee Labs che hanno fatto la loro comparsa nel secondo trimestre. I riassunti di ciascuna di queste analisi sono consultabili alle pagine 5-7. Un'area di indagine da parte dei nostri gruppi di ricerca è quella degli assistenti digitali. Nel secondo trimestre abbiamo analizzato una vulnerabilità in Microsoft Cortana. Questa falla ha permesso ad un aggressore di accedere ad un dispositivo Windows bloccato e di eseguire del codice. In base alla nostra policy di divulgazione delle vulnerabilità, abbiamo comunicato i nostri risultati a Microsoft; l'analisi ha portato al bollettino CVE-2018-8140. Abbiamo inoltre esaminato il mondo degli attacchi alle criptovalute con un visione approfondita della tecnologia blockchain. Il nostro report descrive in dettaglio molte delle vulnerabilità sfruttate dagli aggressori in cerca di un rapido ritorno del loro investimento.
Report preparato e redatto da:
• Christiaan Beek
• Carlos Castillo
• Cedric Cochin
• Ashley Dolezal
• Steve Grobman
• Charles McFarland
• Niamh Minihane
• Chris Palm
• Eric Peterson
• Steve Povolny
• Raj Samani
• Craig Schmugar
• ReseAnne Sims
• Dan Sommer
• Bing Sun
REPORT ARGOMENTI PRINCIPALI
3 Report McAfee Labs sulle minacce: settembre 2018
Seguici
Condividi
Passando al malware, il nostro report dettaglia un'area del crimine informatico che è spesso poco segnalata rispetto agli attacchi di ransomware su larga scala e "clamorosi" degli ultimi 18 mesi. Le frodi legate alla fatturazione sono state per qualche tempo il modus operandi di diversi gruppi di aggressori. Prendiamo in esame una campagna dell'AsiaHitGroup che ha tentato di far pagare 20.000 vittime utilizzando app provenienti da negozi ufficiali come Google Play.
Nel secondo trimestre, McAfee Global Threat Intelligence ha ricevuto in media 49 miliardi di richieste al giorno. Nel frattempo, la quantità di nuovo malware è diminuita per il secondo trimestre consecutivo; tuttavia, questo potrebbe non essere significativo perché abbiamo osservato un picco nel quarto trimestre del 2017 e i nuovi esempi sono rimasti relativamente invariati per quattro degli ultimi cinque trimestri. I nuovi esempi di malware mobile sono aumentati del 27% nel secondo trimestre; questo è il secondo trimestre consecutivo di crescita. Il malware estrattore di valute rimane molto attivo; il numero complessivo di esempi è aumentato dell'86% nel secondo trimestre, con oltre 2,5 milioni di nuovi file aggiunti al database malware.
Siamo lieti di annunciare che tutte le nostre ricerche sono ora disponibili sulla piattaforma McAfee ePolicy Orchestrator® (McAfee ePO™), a partire dalla Versione 5.10.0. Si tratta di un'aggiunta ai nostri canali social tradizionali, dettagliati di seguito, oltre alle pagine principali di McAfee Labs e McAfee Advanced Threat Research.
Resta protetto. Resta aggiornato.
- Steve Grobman, Chief Technology Officer
- Raj Samani, Chief Scientist e McAfee Fellow, Advanced Threat Research Team
@SteveGrobman
@Raj_Samani
REPORT
4 Report McAfee Labs sulle minacce: settembre 2018
Indice dei contenuti
DataHash
NoncePrev
Report sulle minacce: non prendere parte alla rivoluzione delle blockchain se non garantisci la sicurezza
7
Vuoi entrare in un dispositivo Windows 10 bloccato? Chiedi a Cortana (CVE-2018-8140)
Statistiche sulle minacce
La banda AsiaHit Group intrufola furtivamente app per frodi legate alla fatturazione in Google Play
5
6
9
Argomenti principali del trimestre Vuoi entrare in un dispositivo Windows 10 bloccato? Chiedi a Cortana (CVE-2018-8140) McAfee Labs e il gruppo McAfee Advanced Threat Research hanno scoperto una vulnerabilità dell'assistente vocale Cortana in Microsoft Windows 10. La vulnerabilità, per cui Microsoft ha fornito una soluzione a giugno, può portare all'esecuzione di codice non autorizzato. Spieghiamo come questa vulnerabilità può essere utilizzata per eseguire il codice dallo schermo bloccato di un computer Windows 10 cui sono state applicate tutte le patch (RS3 e RS4 prima della patch di giugno).
In questa analisi, prendiamo in considerazione tre vettori di ricerca che sono state combinate in Microsoft e che insieme costituiscono la vulnerabilità CVE-2018-8140. Il primo di questi è una fuga di informazioni; concludiamo con una demo che mostra l'esecuzione completa del codice per accedere a un dispositivo Windows bloccato! Abbiamo presentato la vulnerabilità a Microsoft in aprile come parte della policy di divulgazione responsabile del team McAfee Advanced Threat Research. Questa vulnerabilità è stata individuata da Cedric Cochin, Cyber Security Architect e Senior Principal Engineer.
Figura 1. Con quattro passaggi basilari, un aggressore può sfruttare Cortana e ottenere il pieno controllo di un sistema Windows 10.
Vulnerabilità in Microsoft Cortana
Esecuzione del payload PS1 (bypass AMSI, rimozione Defender dall'equazione, quindi bypass UAC)
Payload prima faseEsecuzione iniziale
Esecuzione di PS1 con ELEVATA integrità (no UAC)
Payload seconda fase
Reset delle credenziali. L'antagonista ha ora pieno accesso alla sessione dell'utente bloccato.
Azioni sugli obiettivi
REPORT ARGOMENTI PRINCIPALI
5 Report McAfee Labs sulle minacce: settembre 2018
Seguici
Condividi
REPORT ARGOMENTI PRINCIPALI
6 Report McAfee Labs sulle minacce: settembre 2018
Seguici
Condividi
Report sulle minacce: non prendere parte alla rivoluzione delle blockchain se non garantisci la sicurezzaData la crescente popolarità delle criptovalute, la rivoluzione blockchain è in pieno svolgimento. I criminali informatici hanno anche trovato nuove prospettive, tra cui l'estrazione illegale di monete e il furto a scopi di lucro. A giugno, il gruppo McAfee Advanced Threat Research ha pubblicato un report sulle minacce blockchain per spiegare le minacce attuali contro gli utenti e coloro che implementano le tecnologie blockchain.
Anche se non hai mai sentito parlare di blockchain, probabilmente hai sentito nominare le criptovalute, in particolare Bitcoin, l'implementazione più popolare. Le criptovalute vengono create su una blockchain, che registra le transazioni in modo decentralizzato e consente di creare un "libro mastro" di fiducia tra persone inaffidabili. Ogni blocco nel libro mastro è collegato al blocco successivo, creando una catena, da cui il nome di blockchain. La catena consente a chiunque di convalidare tutte le transazioni senza dover rivolgersi ad una fonte esterna. Da qui, nascono valute decentralizzate come Bitcoin. In questo report prendiamo in esame i principali vettori di attacco: phishing, malware, vulnerabilità di implementazione e tecnologia.
I minatori "frantumano" un blocco fino a quando non viene trovato un hash valido, incrementando
il Nonce tra un tentativo e l'altro.
FunzioneHash
L'hash validodiventa parte del
blocco successivo.
Blocca
FunzioneHash
La catena può essereseguita utilizzando l'hash
precedente di ogni blocco.
DatiHash
NoncePrec.
DatiHash
NoncePrec.
DatiHash
NoncePrec.
Figura 2. Una blockchain PoW, basata su ogni hash precedente. Fonte: https://bitcoin.org/bitcoin.pdf
7 Report McAfee Labs sulle minacce: settembre 2018
REPORT ARGOMENTI PRINCIPALI
La banda AsiaHitGroup intrufola furtivamente app per frodi legate alla fatturazione in Google PlayIl gruppo McAfee Mobile Research ha individuato una nuova campagna di frodi legate alla fatturazione di almeno 15 app pubblicate nel 2018 su Google Play. Le frodi dei pagamenti (che includono le frodi della fatturazione) sono una delle principali categorie di applicazioni potenzialmente dannose su Google Play, in base al report "Android Security 2017 Year in Review" (Sicurezza di Android: rassegna dell'anno 2017). Questa nuova campagna dimostra che i criminali informatici continuano a trovare nuovi modi per sottrarre denaro alle vittime utilizzando app sui negozi ufficiali come Google Play.
I protagonisti di questa campagna, la banda AsiaHitGroup, sono attivi almeno dalla fine del 2016 con la distribuzione delle applicazioni di installazione fasulle Sonvpay.A, che hanno cercato di far pagare almeno 20.000 vittime - principalmente dalla Thailandia e dalla Malesia - per il download di copie di applicazioni popolari. Un anno dopo, nel novembre 2017, è stata scoperta una nuova campagna su Google Play, Sonvpay.B, che utilizzava la geolocalizzazione degli indirizzi IP per confermare la nazione della vittima e ha aggiunto le vittime russe alle frodi della fatturazione per aumentare le possibilità di rubare denaro a utenti insospettabili. La nostra indagine spiega come opera il malware in queste campagne.
Figura 3. Le app dannose della banda AsiaHitGroup precedentemente trovate su Google Play.
Seguici
Condividi
REPORT ARGOMENTI PRINCIPALI
8 Report McAfee Labs sulle minacce: settembre 2018
Seguici
Condividi
Ogni trimestre, la dashboard cloud di McAfee® Global Threat Intelligence (McAfee GTI) ci consente di vedere e analizzare gli schemi di attacco usati nel mondo reale, per proteggere meglio la clientela. Queste informazioni ci forniscono visibilità sul volume di attacchi subiti dai nostri clienti. Ogni giorno, in media, McAfee GTI ha ricevuto 49 miliardi di query e 13 miliardi di linee di dati telemetrici, analizzando 1.800.000 URL e 800.000 file, oltre ad altri 200.000 file in una sandbox.
■ Le protezioni McAfee GTI contro i file dannosi ne hanno segnalati 86.000 (0,1%) pericolosi nel secondo trimestre, su un totale di 86 milioni di file testati.
■ Le protezioni McAfee GTI contro gli URL dannosi ne hanno segnalati 365.000 (0,5%) pericolosi nel secondo trimestre, su un totale di 73 milioni di URL testati.
■ Le protezioni McAfee GTI contro gli indirizzi IP dannosi ne hanno segnalati 268.000 (0,4%) pericolosi nel secondo trimestre, su un totale di 67 milioni di indirizzi IP testati.
McAfee Global Threat Intelligence STATISTICHE
REPORT
9 Report McAfee Labs sulle minacce: settembre 2018
Statistiche sulle minacce
10 Malware
17 Casi
19 Minacce di web e rete
REPORT
10 Report McAfee Labs sulle minacce: settembre 2018
Seguici
Condividi
STATISTICHE SULLE MINACCE
Totale malware
0
500.000.000
900.000.000
800.000.000
600.000.000
400.000.000
700.000.000
300.000.000
200.000.000
100.000.000
3° T 4° T 1° T 2° T 3° T 4° T 1° T 2° T2016 2017 2018
Fonte: McAfee Labs, 2018.
Malware
Nuovo malware
0
70.000.000
60.000.000
50.000.000
40.000.000
30.000.000
20.000.000
10.000.000
3° T 4° T 1° T 2° T 3° T 4° T 1° T 2° T2016 2017 2018
Malware complessivo per Mac OS
50.000
0
250.000
450.000
400.000
350.000
300.000
500.000
200.000
150.000
100.000
3° T 4° T 1° T 2° T 3° T 4° T 1° T 2° T2016 2017 2018
Fonte: McAfee Labs, 2018.
Nuovo malware per Mac OS
10.000
0
60.000
70.000
80.000
90.000
50.000
40.000
30.000
20.000
3° T 4° T 1° T 2° T 3° T 4° T 1° T 2° T2016 2017 2018
Fonte: McAfee Labs, 2018. Fonte: McAfee Labs, 2018.
I dati del malware provengono dal database di esempi McAfee, che include i file pericolosi raccolti dalle trappole antispam di McAfee, dai crawler e dagli invii dei clienti, oltre che da altre fonti del settore.
REPORT
11 Report McAfee Labs sulle minacce: settembre 2018
Seguici
Condividi
STATISTICHE SULLE MINACCE
Totale malware mobile
5.000.000
0
25.000.000
30.000.000
20.000.000
15.000.000
10.000.000
3° T 4° T 1° T 2° T 3° T 4° T 1° T 2° T2016 2017 2018
Fonte: McAfee Labs, 2018.
Nuovo malware mobile
500.000
0
2.500.000
3.000.000
2.000.000
1.500.000
1.000.000
3° T 4° T 1° T 2° T 3° T 4° T 1° T 2° T2016 2017 2018
Fonte: McAfee Labs, 2018.
Tassi di infezione da malwaremobile su base globale
(percentuale di clienti mobili che hanno segnalato un'infezione)
2%
0%
10%
12%
14%
8%
6%
4%
3° T 4° T 1° T 2° T 3° T 4° T 1° T 2° T2016 2017 2018
Tassi di infezione da malwaremobile su base regionale
(percentuale di clienti mobili che hanno segnalato un'infezione)
4%2%
6%8%
0%
18%
14%16%
12%10%
Africa Asia Australia Europa NordAmerica
SudAmerica
3° T 2017 4° T 2017 1° T 2018 2° T 2018
Fonte: McAfee Labs, 2018. Fonte: McAfee Labs, 2018.
REPORT
12 Report McAfee Labs sulle minacce: settembre 2018
Seguici
Condividi
STATISTICHE SULLE MINACCE
Totale ransomware
2.000.000
0
10.000.000
8.000.000
6.000.000
16.000.000
18.000.000
20.000.000
14.000.000
12.000.000
4.000.000
3° T 4° T 1° T 2° T 3° T 4° T 1° T 2° T2016 20182017
Fonte: McAfee Labs, 2018.
Nuovo ransomware
0
1.000.000
500.000
2.500.000
2.000.000
1.500.000
3° T 4° T 1° T 2° T 3° T 4° T 1° T 2° T2016 2017 2018
Fonte: McAfee Labs, 2018.
Totale malware di bloccodello schermo Android
400.000
0
2.000.000
1.600.000
1.200.000
800.000
3° T 4° T 1° T 2° T 3° T 4° T 1° T 2° T2016 2017 2018
Nuovo malware di bloccodello schermo Android
200.000
0
1.000.000
800.000
600.000
400.000
3° T 4° T 1° T 2° T 3° T 4° T 1° T 2° T2016 2017 2018
Fonte: McAfee Labs, 2018. Fonte: McAfee Labs, 2018.
REPORT
13 Report McAfee Labs sulle minacce: settembre 2018
Seguici
Condividi
STATISTICHE SULLE MINACCE
Totale file binari firmati pericolosi
3° T 4° T 1° T 2° T 3° T 4° T 1° T 2° T2016 2017 2018
20.000.000
25.000.000
15.000.000
10.000.000
5.000.000
0
30.000.000
Fonte: McAfee Labs, 2018.
Nuovi file binari firmati malevoli
400.000600.000
200.0000
1.600.000
1.400.0001.200.000
1.000.000800.000
3° T 4° T 1° T 2° T 3° T 4° T 1° T 2° T2016 2017 2018
Fonte: McAfee Labs, 2018.
Le autorità di certificazione forniscono certificati digitali che rendono disponibili informazioni una volta che un elemento binario (applicazione) viene firmato e validato dal fornitore di contenuti. Quando i criminali informatici ottengono dei certificati digitali per elementi binari firmati dannosi, è molto più semplice sferrare gli attacchi.
Gli exploit sfruttano i bug e le vulnerabilità presenti nel software e nell'hardware. Gli attacchi zero-day sono esempi di exploit andati a buon fine. Per un esempio, consultare il post McAfee Labs "Analyzing Microsoft Office Zero-Day Exploit CVE-2017-11826: Memory Corruption Vulnerability." (Analisi dell'exploit Microsoft Office Zero-Day Exploit CVE-2017-11826: vulnerabilità di corruzione della memoria).
Totale malware exploit
2.000.000
0
10.000.000
12.000.000
14.000.000
16.000.000
18.000.000
20.000.000
8.000.000
6.000.000
4.000.000
3° T 4° T 1° T 2° T 3° T 4° T 1° T 2° T2016 2017 2018
Nuovo malware exploit
200.000
0
1.000.000
1.800.000
1.600.000
1.400.000
1.200.000
800.000
600.000
400.000
3° T 4° T 1° T 2° T 3° T 4° T 1° T 2° T2016 2017 2018
Fonte: McAfee Labs, 2018. Fonte: McAfee Labs, 2018.
REPORT
14 Report McAfee Labs sulle minacce: settembre 2018
Seguici
Condividi
STATISTICHE SULLE MINACCE
Totale malware delle macro
200.000
0
1.000.000
1.200.000
1.400.000
1.800.000
1.600.000
800.000
600.000
400.000
3° T 4° T 1° T 2° T 3° T 4° T 1° T 2° T2016 2017 2018
Fonte: McAfee Labs, 2018.
Nuovo malware delle macro
50.000
0
250.000
200.000
150.000
100.000
3° T 4° T 1° T 2° T 3° T 4° T 1° T 2° T2016 2017 2018
Fonte: McAfee Labs, 2018.
Totale malware Faceliker
5.000.000
0
20.000.000
25.000.000
15.000.000
10.000.000
3° T 4° T 1° T 2° T 3° T 4° T 1° T 2° T2016 2017 2018
Nuovo malware Faceliker
1.000.000
500.000
0
3.000.000
3.500.000
4.000.000
4.500.000
5.000.000
2.500.000
2.000.000
1.500.000
3° T 4° T 1° T 2° T 3° T 4° T 1° T 2° T2016 2017 2018
Fonte: McAfee Labs, 2018.
Il trojan Faceliker manipola i clic in Facebook per assegnare artificialmente i “Mi piace” a determinati contenuti. Per maggiori informazioni, leggere questo post di McAfee Labs.
Fonte: McAfee Labs, 2018.
Il malware delle macro solitamente arriva come documento Word o Excel all'interno di un'email di spam o di un allegato compresso. Nomi contraffatti ma allettanti incoraggiano le vittime ad aprire i documenti, portando ad un'infezione se le macro sono abilitate.
REPORT
15 Report McAfee Labs sulle minacce: settembre 2018
Seguici
Condividi
STATISTICHE SULLE MINACCE
Totale malware JavaScript
10.000.000
0
50.000.000
70.000.000
60.000.000
40.000.000
30.000.000
20.000.000
3° T 4° T 1° T 2° T 3° T 4° T 1° T 2° T2016 2017 2018
Fonte: McAfee Labs, 2018.
Nuovo malware JavaScript
1.000.000
0
5.000.000
6.000.000
8.000.000
7.000.000
4.000.000
3.000.000
2.000.000
3° T 4° T 1° T 2° T 3° T 4° T 1° T 2° T2016 2017 2018
Fonte: McAfee Labs, 2018.
Totale malware PowerShell
10.000
0
50.000
70.000
60.000
40.000
30.000
20.000
3° T 4° T 1° T 2° T 3° T 4° T 1° T 2° T2016 2017 2018
Nuovo malware PowerShell
2.000
0
14.000
16.000
18.000
12.000
8.000
10.000
6.000
4.000
3° T 4° T 1° T 2° T 3° T 4° T 1° T 2° T2016 2017 2018
Fonte: McAfee Labs, 2018. Fonte: McAfee Labs, 2018.
Per maggiori informazioni sulle minacce JavaScript e PowerShell, consultare "La crescita del malware basato su script," pubblicato in una precedente edizione del Report McAfee Labs sulle minacce.
REPORT
16 Report McAfee Labs sulle minacce: settembre 2018
Seguici
Condividi
STATISTICHE SULLE MINACCE
Totale malware LNK
0
1.000.000
1.200.000
1.400.000
800.000
600.000
400.000
200.000
3° T 4° T 1° T 2° T 3° T 4° T 1° T 2° T2016 2017 2018
Fonte: McAfee Labs, 2018.
Nuovo malware LNK
50.000
0
250.000
350.000
300.000
450.000
400.000
200.000
150.000
100.000
3° T 4° T 1° T 2° T 3° T 4° T 1° T 2° T2016 2017 2018
Fonte: McAfee Labs, 2018.
Malware estrattore di valuta complessivo
1.000.000
0
5.000.000
6.000.000
4.000.000
3.000.000
2.000.000
3° T 4° T 1° T 2° T 3° T 4° T 1° T 2° T2016 2017 2018
Nuovo malware estrattore di valuta
500.000
0
2.500.000
3.000.000
2.000.000
1.500.000
1.000.000
3° T 4° T 1° T 2° T 3° T 4° T 1° T 2° T2016 2017 2018
Fonte: McAfee Labs, 2018. Fonte: McAfee Labs, 2018.
I criminali informatici utilizzano sempre più shortcut .lnk per recapitare furtivamente script PowerShell dannosi e altro malware.
Il malware estrattore di valuta dirotta i sistemi per creare ("minare") le valute informatiche senza il consenso delle vittime o che queste ne siano a conoscenza. Le nuove minacce che estraggono valuta sono aumentate in modo considerevole nel 2018.
REPORT
17 Report McAfee Labs sulle minacce: settembre 2018
Seguici
Condividi
STATISTICHE SULLE MINACCE
I primi 10 vettori di attacconel periodo 2017-2018
(numero di violazioni segnalate)
50
0
200
250
300
350
400
450
150
100
Sconosciuto
Violazionedell'account
Fuoriuscita
Malw
are
Accesso nonautorizzato
Furto
Truffa W
-2
Vulnerabilità
Denial of Service
Defacing
Fonte: McAfee Labs, 2018.
Incidenti
Incidenti resi noti pubblicamenteper regione
(numero di incidenti resi noti pubblicamente)
50
0
250
300
350
200
150
100
4° T 1° T3° T 2° T 3° T 1° T4° T2016 2017 2018
Africa Asia PacificoAmeriche Europa
Più regioni
2° T
Fonte: McAfee Labs, 2018.
I dati sugli eventi di sicurezza provengono da varie fonti, tra cui hackmageddon.com, privacyrights.org/data-breaches, haveibeenpwned.com e databreaches.net.
La maggior parte dei vettori di attacco o sono sconosciuti o non sono stati pubblicamente segnalati.
REPORT
18 Report McAfee Labs sulle minacce: settembre 2018
Seguici
Condividi
STATISTICHE SULLE MINACCE
I primi 10 settori presi di miranel periodo 2017-2018
(numero di violazioni segnalate)
50
0
200
250
300
350
400
450
150
100
Sanità
Molteplici
Istruzione
PubblicaAm
ministrazione
Finanza
Intrattenimento
Media
Vendita al dettaglio
Tecnologia
Servizi online
Fonte: McAfee Labs, 2018.
Principali settori presi dimira nelle Americhe(numero di violazioni segnalate)
10
0
50
40
30
80
70
60
20
Sanità
PubblicaAm
ministrazione
Finanza
Istruzione
Intrattenimento
Tecnologia
Media
Molteplici
Venditaal dettaglio
Criptovaluta
3° T 2017 4° T 2017 1° T 2018 2° T 2018
Fonte: McAfee Labs, 2018.
REPORT
19 Report McAfee Labs sulle minacce: settembre 2018
Seguici
Condividi
STATISTICHE SULLE MINACCE
Nuovi URL dannosi
2.000.000
0
10.000.000
12.000.000
8.000.000
6.000.000
4.000.000
3° T 4° T 1° T 2° T 3° T 4° T 1° T 2° T2016 2017 2018
Fonte: McAfee Labs, 2018.
Minacce di web e rete
Nuovi URL sospetti
2.000.000
4.000.000
0
16.000.000
18.000.000
20.000.000
14.000.000
12.000.000
10.000.000
8.000.000
6.000.000
3° T 4° T 1° T 2° T 3° T 4° T 1° T 2° T2016 2017 2018
Fonte: McAfee Labs, 2018.
Nuovi URL di phishing
0
500.000
600.000
700.000
800.000
400.000
200.000
100.000
300.000
3° T 4° T 1° T 2° T 3° T 4° T 1° T 2° T2016 2017 2018
Nuovi URL di download sospetti
500.000
0
2.500.000
3.000.000
3.500.000
4.500.000
4.000.000
2.000.000
1.500.000
1.000.000
3° T 4° T 1° T 2° T 3° T 4° T 1° T 2° T2016 2017 2018
Fonte: McAfee Labs, 2018. Fonte: McAfee Labs, 2018.
Il database web McAfee® TrustedSource™ contiene gli indirizzi URL (pagine web) organizzati in categorie e basati sulla reputazione web, per l’utilizzo nelle policy di filtraggio degli accessi al web. Gli URL sospetti sono il numero complessivo di siti che ricevono un punteggio di rischio elevato o medio. Gli URL dannosi distribuiscono codice, tra cui eseguibili "drive-by" e trojan, progettati per dirottare le impostazioni o l'attività di un computer. I download dannosi provengono da siti che consentono all'utente, talvolta in modo inconsapevole, di scaricare involontariamente codice dannoso o fastidioso. Gli URL di phishing sono pagine web che tipicamente arrivano all'interno di email truffaldine per sottrarre le informazioni sull'account dell'utente.
REPORT
20 Report McAfee Labs sulle minacce: settembre 2018
Seguici
Condividi
STATISTICHE SULLE MINACCE
I principali malware che si collegano aiserver di controllo nel secondo trimestre
5%
Wapomi
GoScanSSH
China Chopper
Maazben
Ramnit
Salty
Muieblackcat
Mirai
Altri
52%
35%
4%
3%
1%1%1%
1%2%
Fonte: McAfee Labs, 2018.
Prevalenza dei botnet di spam involume nel secondo trimestre
Cutwail
Gamut
Stealrat
Kelihos
Altri
Necurs
1% 1%3% 2%
86%
7%
Fonte: McAfee Labs, 2018.
I principali attacchi alle reti nel secondo trimestre
52%
13%
13%
9%
4%3% 3% 3%
Denial of Service(DoS)
Server MessageBlock
Browser
Brute Force
Web
DNS
Scansione
SSL
Le principali nazioni che ospitano serverdi controllo di botnet nel secondo trimestre
36%
14%
24%
5%5%
4%4%
2%
2%2%
2%
Germania
Stati Uniti
Russia
Paesi Bassi
Francia
Cina
Giappone
Brasile
Regno Unito
Hong Kong
Altri
Fonte: McAfee Labs, 2018. Fonte: McAfee Labs, 2018.
La botnet di spam Gamut ha superato tutte le altre nel corso del secondo trimestre. In particolare, ha incrementato in modo particolare il volume della truffa di phishing "Canada Revenue Agency". Le recenti campagne sono state collegate a false offerte di lavoro che vengono comunemente utilizzate come tattica di reclutamento "money mule".
21 Report McAfee Labs sulle minacce: settembre 2018
McAfee e il logo McAfee sono marchi registrati o marchi di McAfee, LLC o sue filiali negli Stati Uniti e in altri Paesi. Altri marchi e denominazioni potrebbero essere rivendicati come proprietà di terzi. Copyright © 2018 McAfee, LLC. 4116_0918SETTEMBRE 2018
Via Fantoli, 720138 MilanoItalywww.mcafee.com/it
A proposito di McAfee Labs e McAfee Advanced Threat Research
McAfee Labs, guidato da McAfee Advanced Threat Research, è uno dei più autorevoli laboratori di idee a livello mondiale per la ricerca e l'informazione sulle minacce e per la sicurezza informatica. Grazie ai dati provenienti da milioni di sensori sui principali vettori di minaccia - file, web, messaggi e rete - McAfee Labs e McAfee Advanced Threat Research, offrono informazioni sulle minacce in tempo reale, analisi critica e valutazioni di esperti per migliorare la protezione e ridurre i rischi.
www.mcafee.com/it/mcafee-labs.aspx.
Informazioni su McAfee
McAfee è l'azienda che offre sicurezza informatica dal dispositivo al cloud. Ispirandosi alla forza della collaborazione, McAfee crea soluzioni per aziende e consumatori che rendono il mondo un luogo più sicuro. Realizzando soluzioni che funzionano insieme ai prodotti delle altre aziende, McAfee aiuta le imprese a orchestrare degli ambienti informatici che sono veramente integrati e in cui la protezione, il rilevamento e la neutralizzazione delle minacce hanno luogo in modo simultaneo e collaborativo. Proteggendo i consumatori in tutti i loro dispositivi, McAfee ne mette in sicurezza lo stile di vita digitale in casa e fuori. Collaborando con altre aziende dedicate alla sicurezza, McAfee è alla guida della lotta ai criminali informatici per il bene di tutti.
www.mcafee.com/it.