Fortinet illustra le minacce del mese di dicembre

CyberwarSicurezza

I mass mailer hanno fatto la parte del leone nel periodo delle feste, ma crescono anche pagine Web infette e il social engineering

Buona parte delle prime dieci minacce di dicembre è rappresentata dai mass mailer, in particolare nel periodo delle feste. Lo afferma Fortinet. La minaccia Netsky!similar ha totalizzato il volume di attività più elevato di questo mese con l’11,05% dell’attività complessiva registrata, mentre hanno fatto il loro ingresso in classifica tre mass mailer, MyTob.FR, Lovgate.X2, e Zafi. Gli adware TCent e Bdsearch adware, citati anche nel rapporto del mese scorso, hanno mantenuto la loro posizione nella top ten. Nel frattempo l’exploit ANI07.A è rimasto molto attivo, ottenendo un buon piazzamento in classifica per il nono mese consecutivo. Il Trojan Istbar.PK, che installa una barra degli strumenti di ricerca nel browser dell’utente ed è in grado di scaricare vari tipi di adware e trojan, ha raggiunto l’ottavo posto della classifica, in salita rispetto al 25° del mese scorso.

Alla fine del mese i ricercatori Fortinet hanno rilevato uno spamMerry Christmas” creato dal gruppo di ingegneria sociale di Storm, inviato poco

prima di Natale con l’intento di sfruttare gli ingenti volumi di attività online. Lo spam conteneva il link di un sito web che induceva gli utenti a

seguire un altro link che a sua volta portava all’infezione da parte di Storm. In seguito è stata segnalata una nuova ondata di spam da Storm collegata ai festeggiamenti di capodanno contenente link che conducono a un eseguibile polimorfico lato server di Storm.

In un’analisi più generale dell’anno appena trascorso, i ricercatori Fortinet hanno notato che l e pagine web dannose si sono rivelate un importante vettore di infezioni– presumibilmente perchè questa tecnica di diffusione del malware non richiede nessun tipo di interazione da parte dell’utente, dimostrandosi più efficace dei vettori di infezione tradizionali come le email.

I modi per indirizzare traffico verso server web dannosi sono essenzialmente tre: via “mass compromising”, che in genere si ottiene violando il server di

una società di hosting; per mezzo dell’avvelenamento dei risultati di un motore di ricerca tramite siti di malware SEO che diffondono risultati di

ricerca con interlink contenenti un gran numero di pagine piene di parole chiave; oppure con una combinazione delle due tecniche.

Con tassi di infezione che raggiungono addirittura il 12%, come indicato dalle statistiche dei server MPack durante uno dei più grandi attacchi di

mass-injection del 2007, le pagine web dannose si dimostrano più efficaci delle email infette, dato che queste ultime al momento registrano un

click-through rate di uno su decine e decine di migliaia. Questo tasso di infezione via web relativamente alto, combinato al fatto che il traffico

internet è meno controllato rispetto ai messaggi di posta elettronica, fa sì che le pagine web dannose continuino a rappresentare una grossa minaccia

anche per il 2008. “È sempre più difficile distinguere le pagine web dannose da quelle pulite” ha commentato Guillaume Lovet, Threat Research Team Manager per FortinetPer evitare le infezioni consigliamo agli utenti di assicurarsi che i loro browser siano perfettamente aggiornati prima di navigare in rete, di attivare i Java script solo per siti individuali e se possibile utilizzare sistemi operativi e browser che abbiano meno probabilità di essere oggetto di attacchi come Linux e Opera”.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore