Record drammatico negativo: circa 8,4 milioni di nuovi malware identificati nel 2017


I PC sono costantemente sotto l’assedio di malware da respingere.

Bochum (Germania). Circa 8,4 milioni, questo il bilancio dei nuovi tipi di malware per computer, o 16 diversi campioni di software dannoso al minuto nel 2017 – un nuovo record negativo. Ralf Benzmüller, portavoce esecutivo dei G DATA SecurityLabs, analizza e valuta la situazione in un articolo dettagliato.

Se da un lato è indubbio che i virus, worm e trojan presenti sul web siano numerosissimi, il volume di nuovi software dannosi prodotti risulta allarmante. All’inizio del 2017 i ricercatori G DATA avevano ipotizzato un totale di nuovi campioni di malware di circa 7,41 milioni. I nuovi tipi di applicazioni malevoli rilevate nel corso dell’intero anno ammontano esattamente a 8.400.058 superando di gran lunga, negativamente, le aspettative.

“La minaccia più eclatante e seria all’integrità dei computer è il ransomware, categoria di malware rivelatasi particolarmente produttiva nel 2017, e questo non cambierà nel 2018”, così Ralf Benzmüller, portavoce esecutivo dei G DATA Security Labs, commenta quanto emerso dalle rilevazioni. Ciò nonostante, con un posizionamento di singoli campioni di ransomware al 30°, 163° e 194° posto della classifica Malware Top 250 stilata dai ricercatori G DATA, questa tipologia di malware svolge un ruolo ancora marginale in termini di attacchi totali ai danni dei PC su scala globale.

“Il fatto che i ransomware risultino notevolmente inferiori ad altre categorie di malware e applicazioni indesiderate (PUP / adware) tra cui i ‘miner’ di criptovalute, che hanno preso il sopravvento nell’ultimo trimestre 2017, non significa che non ci si debba proteggere”, aggiunge Benzmüller, che non manca di annoverare alcune misure essenziali: aggiornare sistemi operativi e applicazioni in uso, e dotarsi di una soluzione per la sicurezza IT che protegga l’utente in modo proattivo contro le minacce.

Nel suo articolo “Malware Figures 2017” Ralf Benzmüller annovera le modalità con cui vengono condotte le ricerche dei G DATA Security Labs e riassume come viene calcolata l’incidenza di singoli malware, spiega altresì i trend che ne derivano e quali categorie di malware o PUP (potentially unwanted programs) sono preferite dai cybercriminali.

Continua a leggere

Sistemi di controllo industriali: nuovo tallone d’Achille dell’industria?


Stormshield analizza rischi e benefici dell’adozione di sistemi di controllo ICS di nuova generazione rispondendo alle quattro domande poste più di frequente dai propri clienti industriali.

Lyon – I sistemi di controllo industriali (ICS) sono il fulcro delle operazioni aziendali. Con ICS ci si riferisce genericamente a “diverse tipologie di sistemi di controllo e strumentazioni affini, utilizzate nel monitoraggio dei processi industriali”. In altre parole i sistemi di controllo industriale sono il punto di contatto tra le componenti fisiche e quelle digitali di un sistema industriale. Coordinano i processi controllando interruttori, motori di pressione, valvole, turbine, ecc. fornendo allo stesso tempo visibilità sull’esecuzione del processo in corso. Lo svantaggio: questi sistemi si rivelano bersagli sempre più invitanti per attacchi mirati avanzati (ATA, Advanced Targeted Attacks).

Di seguito una breve analisi delle 4 domande che vengono poste più frequentemente dai clienti Stormshield.

“Perché la sicurezza ICS è così importante?”

Nonostante i sistemi ICS possano essere estremamente complessi, sono molteplici i rapporti che ne hanno evidenziato l’attuale vulnerabilità e la loro esposizione ad un elevato numero di exploit ad alto rischio. Secondo uno studio di Kaspersky Lab, metà delle società intervistate hanno subito da 1 a 5 incidenti di sicurezza IT negli ultimi 12 mesi. Questi episodi hanno avuto un impatto diretto sul loro business – costando in media alle aziende circa mezzo milione di dollari all’anno.

Purtroppo non è altro che l’inizio, dal momento che sempre più sistemi ICS vengono connessi e che l’attenzione verso di essi cresce. Per dirla con una nota serie televisiva: l’inverno sta arrivando. La cybersicurezza è una risposta efficace in termini di ridimensionamento dell’esposizione agli attacchi, riducendo quindi l’impatto di gran parte dei comportamenti malevoli.

“Sono da considerare sicuri solo i sistemi ICS non connessi?”

Questa è una delle domande poste più frequentemente. In tutta onestà, non si può pensare seriamente che tra i sistemi ICS e il resto del mondo ci sia chissà quale distanza. Un ICS consta, per definizione, di un’interconnessione tra molteplici componenti (PLC, interfaccia uomo-macchina, postazioni di lavoro degli ingegneri, ecc.) che possono essere totalmente autonome per la maggior parte del tempo. Ogni componente dovrà però di tanto in tanto scambiare dati con sistemi al di fuori dell’ICS. La connettività è l’unico meccanismo grazie al quale i sistemi vengono alimentati con nuovi dati.

Ridurre o controllare la connettività limiterebbe sicuramente l’esposizione alle minacce. Tuttavia, i seguenti esempi dimostrano che oggi non è più possibile restare completamente scollegati.

• A fronte della necessità ricorrente di manutenere, aggiornare e risolvere eventuali problemi dei sistemi ICS, questi devono essere connessi quanto meno localmente.
• A seconda dell’infrastruttura, l’azienda può essere obbligata ad utilizzare collegamenti remoti con collaboratori esterni o con una sala di controllo centrale.
• Un altro fattore da tenere in considerazione è l’errore umano. Lasciare un collegamento remoto aperto è uno di questi.
• Un impiegato potrebbe abusare intenzionalmente del sistema.
• Attraverso l’ingegneria sociale e il phishing mirato i cybercriminali possono attaccare un computer specifico all’interno della rete, in modo da utilizzarlo in un secondo momento per attaccare l’ICS.
• È possibile connettersi ad una rete wireless industriale anche dall’esterno dell’edificio.
• Anche l’inserimento di una chiavetta USB per caricare o scaricare dati su un qualsiasi dispositivo è da considerarsi come connettività.

Considerando le numerose possibilità di creare connettività, l’ICS può essere esposto a minacce anche qualora lo si ritenesse “offline”. Il caso più famoso è quello dell’attacco Stuxnet, nel quale nonostante gli ICS attaccati fossero offline, sono stati compromessi con successo utilizzando una semplice chiavetta USB.

Perché quindi ritenere in assoluto che l’ICS non sia connesso e quindi fuori da ogni pericolo? Le minacce sono ovunque e le più numerose, nonché le più semplici da respingere, sono quelle casuali, prive di un obiettivo specifico.

“Si potrebbe risolvere questo problema impiegando sistemi datati?”

Ponendo la domanda in un altro modo: “E’ possibile proteggere l’infrastruttura rimuovendo qualsiasi potenziale collegamento?”. Sfortunatamente oggi ciò non è più possibile e non dovrebbe nemmeno essere preso in considerazione come eventuale soluzione.

• Nella cybersicurezza industriale abbiamo scoperto che la quantità di minacce è direttamente proporzionale all’età del sistema, per questo motivo i sistemi legacy diventano sempre più deboli col passare del tempo.
• L’industria digitale è in costante evoluzione, i sistemi tradizionali disponibili in questo momento sono meno efficienti di quanto necessario.
• Uno dei nei dell’industria digitale è la durata della garanzia. L’evoluzione costante rende i sistemi obsoleti molto più rapidamente di quanto l’Industria possa permettersi. Di conseguenza la manutenzione è sempre più difficile.
• L’industria digitale è costruita attorno al concetto di “obsolescenza pianificata”, il che ne rende la manutenzione dei sistemi e le attività necessarie per assicurarne l’efficienza nel tempo sempre più costose.
• I sistemi di nuova generazione sono senza dubbio più efficienti e veloci, oltre che affidabili.

Offer Manager – Stormshield Industry Business Unit.

“Noi crediamo che la maggior parte delle aziende migrerà da sistemi legacy ai nuovi sistemi ICS digitali. Uno dei benefici è l’aumento della produttività legata alla elaborazione di una maggior quantità di dati provenienti da altri dispositivi collegati (come nel caso della IIoT – Industrial Internet of Things). Il problema è che più i sistemi sono interconnessi, più aumenta l’esposizione alle minacce!” commenta Robert Wakim, Offer Manager – Stormshield Industry Business Unit.

“ICS e IT sono sinonimi?”

Di pari passo con la cresente convergenza tra ICS e IT si sviluppano anche le minacce volte a intaccare questi sistemi: spionaggio industriale, sabotaggio, attacchi di Stato, mafiosi o di massa, ecc., con le dovute differenze. Il sabotaggio è principalmente rivolto contro uno specifico ICS, mentre gli attacchi di massa mirano all’IT.

Anche le conseguenze di un attacco andato a buon fine sono differenti: furto di dati e impatto reputazionale per l’IT; impatto sulle risorse umane, ambientali, produttive e furto di segreti industriali per quanto riguarda l’ICS.

Proteggersi contro queste minacce è possibile ma è necessario considerare sia le rispettive specificità sia eventuali vincoli aziendali. Integrità e protezione dei dati per i sistemi IT; disponibilità e sicurezza per l’ICS.

*.*

Continua a leggere

G DATA mette a nudo ZeuS Panda


Gli analisti G DATA hanno curiosato nella struttura di questo ospite fisso tra i trojan che mirano al mondo bancario. Ora disponibile l’analisi completa di un malware particolarmente articolato.

Bochum – Il banking trojan ZeuS e la sua variante chiamata “Panda” hanno rappresentato negli ultimi sei anni un esempio di malware “prezzemolino” nell’universo delle minacce ai sistemi bancari. L’analisi G DATA rivela un trojan assolutamente fuori dal comune.

Come sapere se i sistemi sono infetti

Partiamo con una cattiva notizia: una volta che una macchina non protetta è stata infettata, è quasi impossibile rilevare la presenza di ZeuS Panda guardando solo i contenuti sullo schermo. Quanto visualizzato sullo schermo è infatti frutto di una intelligente manipolazione che presenta all’utente un perfetto clone di un particolare sito bancario o di sito per i pagamenti online. Gli utenti vengono indotti ad eseguire una donazione a un ente caritatevole o ingannati con richieste di restituzione di un pagamento ricevuto erroneamente, altri aggressori addirittura alzano la posta adducendo indagini sul riciclaggio di denaro condotte dalla “polizia finanziaria tedesca” (non esiste una simile istituzione in Germania, almeno non sotto questo nome). Oltre ad appropriarsi dei dati immessi sul sito web e modificare ciò che l’utente può vedere, ZeuS Panda manipola anche alcune impostazioni di sicurezza e allarmi all’interno del browser, che altrimenti potrebbero rivelarne la presenza.

Ed ora la buona notizia: esistono tecnologie in grado di rilevare un’infezione anche in assenza di una firma per questo malware, come ad esempio G DATA BankGuard.

Perchè Panda è speciale

Sono numerosissime le applicazioni dannose che cercano di eludere la rilevazione e di precludere l’analisi. ZeuS Panda è dotato di meccanismi articolati per evitare che venga analizzato: ad esempio controlla se sono presenti indicatori tipici di macchine virtuali – tra cui VMWare, OpenBox, Wine o qualsiasi tipologia di ambiente HyperV. Molti analisti testano campioni di malware in ambienti virtuali, il malware tenta quindi di compromettere l’analisi. Inoltre, Panda verifica la presenza di molti strumenti utilizzati dagli analisti tra cui ProcMon, Regshot, Sandboxie, Wireshark, IDA e il debugger SoftICE. Se viene rilevata la presenza di uno di questi programmi, il malware non viene eseguito. Altre applicazioni malevole utilizzano controlli davvero superficiali per verificare la presenza di VMWare e OpenBox, funzioni spesso copiate e incollate da codice di terzi. Nel caso di Panda, non solo la verifica è approfondita ma sono stati utilizzati diversi “packer” per creare il file dannoso, cosa che obbliga gli analisti a spacchettizzare il file manualmente. Insomma i creatori di ZeuS Panda hanno creato un malware che dà parecchio filo da torcere agli analisti.

Online circolano anche altri tipi di malware che utilizzano tecniche simili, ma in molti casi l’implementazione è scadente o il trojan stesso contiene errori, limitandone l’efficacia. Tra i numerosi esempi figurano anche casi in cui, dopo aver condotto le attività di deoffuscamento del codice, è risultato che l’URL che doveva essere contattato dal malware conteneva un errore di battitura, azzoppando l’intero costrutto.

Non è questo il caso di ZeuS Panda il cui compito è di continuare a raccogliere dati fino a quando non gli viene ordinato il contrario. Anche qualora il server di comando e controllo di riferimento sia tolto dalla rete, il malware continua ad accumulare i dati sul sistema fino a quando non può scaricarli su un altro server.

Un “coltellino svizzero” fabbricato nell’Europa orientale

Ciò che differenzia Panda in termini di meccanismi di evasione e qualità della produzione, è la sua versatilità. Sebbene ZeuS Panda sia innanzitutto un Trojan bancario, è anche in grado di rubare altri tipi di dati da un sistema, inclusi i contenuti degli appunti (ossia quello che viene copiato in un file per incollarlo altrove  – le applicazioni che gestiscono le password utilizzano spesso la clipboard per trasferire le credenziali dal gestore delle password ad un’altra applicazione o sito web) e eventuali screenshot. Inoltre può implementare una backdoor completa sul sistema infetto tramite VNC. Una situazione equiparabile all’avere qualcuno che siede alle nostre spalle e ci spia quotidianamente 24 ore su 24.

Quale funzione di ZeuS Panda è effettivamente attiva sul sistema dipende dalla configurazione del malware stesso, che si aggiorna automaticamente a intervalli regolari. L’applicazione può quindi trasformarsi da trojan bancario a spyware e controllo remoto di un PC in pochi minuti, a discrezione esclusiva dell’aggressore.

In merito all’origine di ZeuS Panda le indicazioni sono molto chiare: il malware non si attiva se rileva che il sistema aggredito si trova in Russia, Ucraina, Bielorussia o Kazakistan.

Analisi dettagliata

Il rapporto contenente l’analisi tecnica dettagliata di ZeuS Panda è scaricabile dal sito G DATA Advanced Analytics ed è integrato in due articoli postati dal team sul sito (Parte 1 e Parte 2 ).

Continua a leggere