Trend Micro, aumentano le minacce dei malware

Com’è cambiato il panorama delle minacce informatiche nei primi sei mesi dell’anno? Trend Micro, in base ai dati raccolti dai TrendLabs, ha delineato l’evoluzione dello scenario attuale e le tendenze che si svilupperanno nei prossimi mesi.

Tramontata l’era degli attacchi globali, le minacce sono diventate più latenti e  furtive, prendono di mira gli utenti di una specifica regione o Paese, o i visitatori di un particolare sito Internet, utilizzano combinazioni di diversi tipi di malware e si avvalgono del Web per sferrare gli attacchi e per violare e rubare informazioni e dati personali.

Lo scopo è quello di guadagnare denaro illecitamente in quanto esistono delle vere e proprie economie sommerse totalmente basate sulla creazione, sulla vendita e sull’utilizzo di malware.

Trend Micro  ha analizzato le minacce del primo semestre 2007 suddividendole nelle seguenti categorie:
1. Vulnerabilità dell’infrastruttura: si tratta di minacce che sfruttano la presenza di eventuali falle all’interno delle applicazioni, dell’architettura di rete o dei sistemi operativi.
2. Minacce a impatto elevato: sono quelle che hanno la capacità di causare gravi danni su base localizzata; tra gli esempi, le epidemie a livello globale e gli attacchi mirati.
3. Minacce basate sui contenuti: l’utente riceve tali minacce sotto forma di contenuti, ad esempio phishing e spam.
4. Minacce basate sui processi: sono minacce che hanno le sembianze di un’applicazione eseguibile residente sul PC host; ad esempio malware, spyware e adware.
5. Minacce distribuite: sono quelle, come ad esempio i bot, che utilizzano il contagio per sferrare attacchi a vittime terze.

La prima metà del 2007 ha portato con sé un interesse rinnovato e profondo nei confronti di vulnerabilità sconosciute all’interno di applicazioni e sistemi operativi, con numerosi progetti Month of Bugs emersi per sfidare gli sviluppatori software per cui è stato sviluppato e diffuso malware che sfruttava tali vulnerabilità. Un’altra tendenza in atto è il proliferare di toolkit per lo sfruttamento delle vulnerabilità: si tratta di comodi strumenti che automatizzano la creazione di codice utilizzato per sfruttare le vulnerabilità conosciute.

Le minacce a impatto elevato rilevate in questa prima metà dell’anno evidenziano come gli autori di malware possano sviluppare codice che, grazie alle tecniche di social engineering, è in grado di prendere di mira vittime ben identificate; queste tecniche, in molti casi, fanno leva su eventi di cronaca capaci di stuzzicare la curiosità delle persone.

Lo spam ha proliferato anche durante il primo semestre 2007; fatto degno di nota è l’incremento del volume di spam tedesco, praticamente triplicato nel secondo trimestre rispetto ai dati registrati nel primo trimestre dell’anno.

Tra le aziende i cui siti Web sono stati violati dai phisher nell’arco degli ultimi sei mesi si piazzano eBay, PayPal, Bank of America, Poste Italiane.

Nella top 20 delle minacce più diffuse compaiono nove tipologie di worm a dimostrare quanto la velocità di propagazione della minaccia sia un aspetto importante per gli autori di malware; per quanto riguarda le minacce basate su Trojan contenente spyware, questo tipo di minaccia sta prendendo sempre più di mira i siti di gaming.

Un altro trend da evidenziare è l’aumento delle infezioni provocate da finto anti-spyware
: esistono vendor di soluzioni anti-spyware contraffatte che prima convincono la vittima di essere infettata, e poi le vendono un prodotto che in realtà è inutile, nel frattempo l’autore del crimine ha sottratto i dati della carta di credito del cliente vittima della truffa.

Le previsioni di Trend Micro parlano di un aumento del numero di minacce Web legato a una serie di ragioni: innanzitutto, la disponibilità di kit di exploit e l’accessibilità di bot e botnet rende estremamente semplice mettere a punto minacce Web. In secondo luogo, con l’incremento del numero di siti Web che integrano tecnologie Web 2.0 e con la creazione di applicazioni Web interattive, gli autori di malware saranno attentissimi e pronti a cogliere le eventuali falle che potranno poi utilizzare per eseguire i propri codici.

Si prevede un aumento dei tentativi di phishing a seguito dell’introduzione di kit di phishing nei mercati sommersi e per la grande facilità con cui è possibile avere una presenza online; anche lo spam basato su immagini diventerà molto più sofisticato, una sorta di vendetta contro i vendor di software che mettono a punto soluzioni per la sicurezza volte a sradicare questa tipologia di minaccia dal traffico email.

Le reti botnet si riconfermeranno infine una minaccia di rilievo, richiedendo quindi una visione più profonda e più integrata affinché le autorità possano tentare di debellarle.