Il 2016? È l’anno del ricatto informatico
Il 2016 passerà alla storia come l’anno del ransomware, il malware specificamente studiato per i ricatti informatici che s’impossessa dei sistemi criptando le informazioni in essi contenuti e consentendo al cyber criminal di avanzare una pretesa di riscatto.
In questi giorni vi abbiamo parlato della crescita di questo tipo di minacce rilevata dal “Kaspersky Security Bulletin 2016 – Story of the Year: The Ransomware Revolution”. Ieri anche Intel Security ha rilasciato il proprio report “McAfee Labs Threats Report: December 2016”, che analizza tra le altre cose i principali sviluppi del ransomware nel 2016 ed evidenzia come i criminali informatici stiano creando malware difficili da rilevare in grado di infettare con trojan programmi “legittimi” e di sfruttare questa capacità per rimanere nascosti il più a lungo possibile.
Il rapporto di dicembre evidenzia inoltre la crescita di ransomware, malware mobile, macro malware, malware indirizzato alla piattaforma Mac OS e altre minacce diffuse nel terzo trimestre 2016.
“Uno dei problemi più difficili nel settore della sicurezza informatica è l’identificazione delle azioni dannose di codici che sono stati progettati per comportarsi come software legittimi, mantenendo bassi livelli di falsi positivi”, ha dichiarato Vincent Weafer, vice president McAfee Labs di Intel security. “Più un pezzo di codice sembra autentico, più è elevata la probabilità che non venga rilevato come minaccia. Proprio come nel 2016 il ransomware si è adattato alle sandbox, la necessità di nascondere le attività dannose è alla base di una tendenza alla ‘troianizzazione’ delle applicazioni legittime”.
2016: l’anno del ransomware
Al termine del terzo trimestre 2016, il numero di nuovi esemplari di ransomware di quest’anno ammonta a 3.860.603, portando ad un aumento dell’80% del totale dei campioni di ransomware rilevati dall’inizio dell’anno. Al di là della crescita in termini di volume, il ransomware si è notevolmente evoluto anche tecnicamente nel 2016, includendo cifratura parziale o completa del disco, crittografia dei siti web utilizzati da applicazioni legittime, anti-sandboxing, exploit kit più sofisticati per la consegna del ransomware, oltre a un aumento della diffusione del ransomware-as-a-service. Si tratta insomma di cifre e tecniche davvero preoccupanti.
“L’anno scorso avevamo previsto che l’incredibile crescita di attacchi ransomware nel 2015 avrebbe continuato anche nel 2016”, ha aggiunto Weafer. “Il 2016 può infatti essere ricordato come ‘l’anno del ransomware,’ sia con un enorme balzo di crescita nel numero degli attacchi, con una serie di attacchi di alto profilo che hanno generato grande interesse da arte dei media, sia per i significativi progressi tecnici in questo tipo di attacco. Dall’altra parte nella difesa contro il ransomware, una maggiore cooperazione all’interno del settore della sicurezza e con le forze dell’ordine, ha iniziato a produrre risultati concreti nella lotta al crimine informatico. Di conseguenza ci aspettiamo che nel 2017 la crescita di attacchi ransomware tenderà a rallentare.”
Le minacce più diffuse
Nel terzo trimestre 2016, la rete Global Threat Intelligence di McAfee Labs ha registrato picchi notevoli in termini di ransomware, malware mobile e malware delle macro:
- Ransomware. Il conteggio totale degli esemplari di ransomware nel terzo trimestre 2016 è cresciuto del 18% e dell’80% dall’inizio dell’anno.
- Malware Mac OS. I nuovi malware indirizzati ai sistemi operativi Mac OS sono saliti alle stelle, con una crescita del 637% nel terzo trimestre, un incremento dovuto principalmente ad una sola famiglia di adware, Bundlore. Il totale di malware per Mac OS rimane piuttosto basso in confronto a quelli indirizzati alle altre piattaforme.
- Nuovo malware. La crescita di nuovi malware unici è scesa del 21% nel terzo trimestre.
- Malware mobile. McAfee Labs ha catalogato più di due milioni di nuove minacce malware mobile nel terzo trimestre 2016. I tassi di infezione in Africa e Asia sono diminuiti dell’1,5%, mentre in Australia sono aumentati del 2%.
- Malware delle macro. Il malware delle macro indirizzato al nuovo Microsoft Office (principalmente Word) ha proseguito l’aumento evidenziato nel secondo trimestre.
- Spam botnet. La botnet Necurs ha moltiplicato il volume registrato in Q2 di quasi sette volte, diventando il più elevato volume di spam botnet del terzo trimestre. Inoltre, McAfee Labs ha rilevato un forte calo di spam proveniente da Kelihos, che ha provocato la prima diminuzione del volume trimestrale di spam nel 2016.
- Prevalenza di botnet di portata globale. Wapomi, che distribuisce worm e downloader, è rimasta la botnet numero uno in Q3, anche se in calo rispetto al 45% registrato nel secondo trimestre. Il ransomware CryptXXX proveniente da botnet è saltato in seconda posizione, ed è stato responsabile del 2% del traffico nell’ultimo trimestre.
Une PME du Béarn verse une rançon à des pirates informatiques

Une entreprise béarnaise, victime d’une arnaque au logiciel de rançon, s’est résolue à payer une «somme à quatre chiffres» aux pirates. Les piratages au «rançongiciel» ciblent de plus en plus les petites entreprises.
Face au chantage, une petite entreprise de la région de Pau a dû céder… et payer. Une attaque informatique, qui a eu dans la nuit du 10 au 11 avril, a touché les ordinateurs de la PME et mis ses 23 salariés au chômage technique pendant près d’une semaine. «Plus personne ne pouvait travailler. Tous les fichiers étaient cryptés. Nous n’avions plus accès à aucune donnée», explique la chef d’entreprise – qui souhaite garder son anonymat – au quotidien La République des Pyrénées.
Un message émanant des «pirates» s’est affiché sur l’écran de l’un des quinze ordinateurs de l’entreprise. Il exigeait le paiement d’une rançon contre la restitution des données. «Votre ordinateur a été attaqué par un virus encodeur! Tous vos fichiers sont maintenant chiffrés. Contactez-nous… Notre assistance n’est pas gratuite et nous vous demandons une somme raisonnable en échange d’un service de décryptage», indiquait ce message.
Les PME, nouvelles cibles des arnaques au logiciel de rançon
Le ransomware (ou «rançongiciel»), logiciel malveillant utilisé pour cette attaque, s’installe dès que la pièce jointe d’un mail compromis est ouverte. L’inadvertance d’un employé a probablement causé son installation. Ce logiciel étant capable de crypter également les données des périphériques (clé USB, disque dur externe branché…) et les réseaux, il a pu ensuite contaminer tous les ordinateurs de l’entreprise.
Le pirate exigeait un paiement en monnaie virtuelle, difficilement traçable, et prévenait que la rançon doublait toutes les 24 heures. Après avoir échangé une trentaine de mails avec le hacker, notamment pour négocier la rançon et exiger des garanties, la directrice de la PME a dû se résoudre à payer cette somme «à quatre chiffres». «Tout le monde disait de ne pas payer. Mais c’était la seule possibilité, peut-être infime certes, de sauver 23 emplois et l’entreprise», a-t-elle déclaré. Et de préciser que l’assurance de l’entreprise ne couvre pas les dommages causés par des cyber-attaques.
Principale menace informatique de l’année 2016 selon de nombreux éditeurs d’antivirus, le piratage au ransomware a récemment fait des victimes auprès des clients de Free Mobile et a notamment touché l’Agence France Presse et un hôpital amércain. Les auteurs de ces attaques au rançongiciel ciblent de plus en plus les particuliers et les petites entreprises en leur demandant de faibles sommes, de l’ordre de quelques centaines d’euros. Selon un récent rapport de Symantec, 57% de ces attaques ciblent des entreprises de moins de 250 salariés. Pour éviter ces déconvenues, les autorités conseillent de respecter quelques mesures préventives, comme sauvegarder quotidiennement ses données sur des serveurs externes, mettre à jour les anti-virus et, surtout, ne pas payer la rançon.
commenti
Trackback e Pingback
Nessun link in entrata ancora trovato.