Internet? Un posto molto pericoloso

13 Dicembre 2008 · Archiviato in Notizie, Sicurezza 

Notizie - Una carrellata di notizie fresche e di qualità, dentro e fuori dal WebLa security enterprise Trend Micro ha stilato la classifica dei vettori di attacco utilizzati dai 100 malware più diffusi tra gennaio e novembre 2008, e i risultati non lasciano adito a dubbi: tra tutti i possibili mezzi di infezione Internet è in assoluto quello più usato (o per meglio dire abusato) da worm, trojan e altre tipologie di agenti patogeni digitali alla caccia costante di vittime e sistemi indifesi da compromettere.

Secondo il quadro messo insieme da Trend Micro, le infezioni contratte navigando su siti malevoli o sconosciuti e attraverso i link contenti nelle mail-spazzatura rappresentano il 53% del totale del campione preso in oggetto. Al secondo posto, con il 43% dei casi, si piazza il download eseguito da malware già presente sul sistema, una condizione sempre più diffusa in cui le infezioni contengono diversi componenti recuperati on-line alla prima occasione utile.

Il terzo posto è occupato dalle e-mail contenenti allegati malevoli (il 12%), seguite dai drive rimovibili come le memory stick USB, i floppy disk e quant’altro (10%) e poi da tutte le altre tipologie di vettori. Un certo numero dei 100 malware presi in considerazione è stato contato più volte durante l’analisi, in virtù della “intrinseca flessibilità” dell’uso di Internet da parte dei cyber-criminali: uno stesso trojan “può essere ospitato su un sito malevolo“, scrive Macky Cruz sul blog di Trend Micro, e può compromettere il sistema anche attraverso un link presente in una mail di spam o magari essere scaricato direttamente da un utente alla ricerca di software poco raccomandabile come il solito crack per la hit videoludica del momento.

Trend Micro - vettori di attacco più usati

Per quanto la situazione generale sia quella rappresentata in figura, Trend Micro segnala anche le differenze specifiche per ogni macro-area del pianeta: nel Nordamerica la minaccia più diffusa è rappresentata dall’adware e dai malware ruba-informazioni provenienti da Internet, in Asia e Australia il numero di infezioni contratte via drive rimovibili arriva al 15% del totale con la conseguente presenza maggiorata dei malware da autorun, diluita però dall’alto numero di spyware del gaming on-line e file virus tradizionali diffusi in Cina.

I malware da autorun vanno forte anche nell’area EMEA (Europa, Medio Oriente e Africa) con il 22,41% delle infezioni totali, ma in questo caso si condividono la piazza con un buon numero di epidemie da trojan downloader (51,72%) e infezioni web basate su IFrame velenosi (10,34%). In America Latina, infine, spadroneggiano le infezioni multi-componente con una predominanza assoluta dei malware scaricati da altro software malevolo già presente sul sistema (72,88%) e di quelli comunque scaricati da Internet (67,80%).

In conclusione, Cruz scrive che l’analisi di Trend Micro non rappresenta e non può rappresentare un quadro omni-comprensivo di tutti i sample di malware oggi in circolazione ma solo uno spaccato piuttosto significativo delle preferenze sui vettori di attacco da parte dei malware writer più abili e prolifici. Che Internet sia diventato un posto alquanto pericoloso, scrive l’editor di Trend Micro, rappresenta “una triste conferma del fatto che nonostante tutte le campagne per la consapevolezza di un computing sicuro, gli utenti continuino a essere soprattutto vittime di se stessi fuor di curiosità“.

Trend Micro non sembra però prendere in debita considerazione l’aumento vertiginoso dell’utilizzo di falle all’interno dei software di rete o del sistema operativo Windows, una situazione in cui anche il PC più sicuro e aggiornato può non bastare a fermare la proliferazione del worm o del trojan di turno. E’ di pochi giorni fa l’avvertimento di Microsoft circa l’esistenza di una vulnerabilità nell’applicazione WordPad Text Converter presente in ogni versione di Windows, una falla che è attualmente sfruttata da attacchi “in the wild”. O si può citare l’avviso del SANS Institute circa esistenza di un exploit 0-day funzionante per Internet Explorer, senza naturalmente dimenticare l’infame worm Conficker.A (anche noto come Downadup), che secondo gli esperti in queste settimane ha costruito una massiccia botnet a cavallo della altrettanto infame vulnerabilità MS08-067 chiusa lo scorso ottobre da Microsoft con un fix di emergenza.

In un tale scenario non stupisce che gli informatici americani chiedano la classificazione delle botnet come armi elettronica di distruzione di massa, e il CRO di F-Secure Mikko Hyppönen rinnovi il suo invito alle autorità di gettare le fondamenta per una Internetpol. “Oggi il problema principale è che viene punito un numero troppo esiguo di trasgressoridice Hyppönen, e come risultato “si invia il messaggio sbagliato ai criminali: ecco un modo per fare un mucchio di quattrini e non venire mai beccati o puniti“.

Condividi questo articolo!
  • OKNOtizie
  • Facebook
  • Diggita
  • ZicZac
  • Wikio Italia
  • StumbleUpon
  • Technorati

Articoli correlati

Commenti

Lascia una risposta