▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

Trend Micro, Oracle e Google sorpassano Microsoft nel numero di vulnerabilità

Trend Micro ha pubblicato il Trend Micro's Third Quarter Threat Report dove emerge che Google e Oracle hanno registrato più vulnerabilità rispetto a Microsoft e che sempre più spesso viene adottato un approccio mirato, anziché su vasta scala, soprattutto nei confronti di grandi aziende e pubbliche amministrazioni.

Tecnologie & Trend
Trend Micro ha presentato il report minacce del terzo trimestre. Dai dati emerge che Google ha sorpassato Microsoft per il numero di vulnerabilità riportate, con un totale di 82 - risultato strettamente legato alla crescente popolarità del browser Chrome. A seguire Oracle, con 63 vulnerabilità riportate e poi Microsoft con 58. 
I ricercatori Trend Micro hanno inoltre evidenziato un cambiamento significativo nelle modalità di attacco, sempre più spesso infatti viene adottato un approccio mirato, anziché su vasta scala, soprattutto nei confronti di grandi aziende e Pubbliche Amministrazioni.
Le indagini hanno inoltre permesso di identificare il downloader LURID come uno dei gruppi specializzato in attacchi mirati più attivi, durante il trimestre di riferimento. 
Questi attacchi, classificati da Trend Micro come Advanced Persistent Threat (APT), hanno avuto come obiettivo importanti imprese e istituzioni presenti in più di 60 Paesi, fra cui Russia, Kazakistan e Ucraina. I cybercriminali responsabili di questi attacchi hanno lanciato più di 300 campagne di malware finalizzate a ottenere dati confidenziali e assumere quindi il totale controllo dei sistemi violati. LURID ha avuto un grande successo grazie alla sua natura di "attacco mirato" ed è riuscito a violare ben 1.465 sistemi scegliendo luoghi geografici e destinatari specifici.
Altri attacchi, truffe, falle ed exploit del trimestre:
  • Gli analisti Trend Micro hanno rilevato una nuova variante di DroidDreamLight, caratterizzata da funzionalità e tecniche migliorate. Assumendo le sembianze di un tool per il monitoraggio della carica della batteria o per l'elenco dei task attivi, oppure di un'app per vedere i permessi utilizzati dalle altre app installate, le copie di questo nuovo malware per Android hanno infestato un app store cinese.
  • Durante la prima metà del mese di luglio, Trend Micro ha rintracciato una pagina che invitava gli utenti a cliccare su un link di inviti gratuiti per entrare a far parte dell'ultimo social network Google+. In realtà gli inviti davano agli utenti l''opportunità' di partecipare a un sondaggio che li avrebbe messi a rischio.
  • Anche gli iscritti a LinkedIn sono stati vittime di una truffa: cliccando su un presunto video di Justin Bieber venivano infatti reindirizzati verso un sito pericoloso.
  • Il caso di spam più eclatante di questo trimestre è stato caratterizzato dal download e dalla successiva esecuzione di due Trojan di tipo bancario: la prima campagna era travestita da "comunicazione della polizia nazionale spagnola", mentre la seconda da "fisco statunitense".
  • India e Corea del Sud si sono posizionati tra i primi tre Paesi più attivi nell'invio di spam, mentre gli Stati Uniti, solitamente in cima alla classifica, hanno indietreggiato sensibilmente, uscendo dalla top 10 grazie ai recenti arresti di diversi gestori di spambot.
Azioni di contrasto andate a buon fine 
Oltre alla scoperta del downloader LURID, Trend Micro, in collaborazione con altri team di sicurezza globale, ha registrato importanti risultati nel corso del terzo trimestre:
  • Dopo mesi di costante monitoraggio, Trend Micro ha scoperto un'operazione basata su malware SpyEye controllata da un cybercriminale residente in Russia - "Soldier" - e da un suo complice di Hollywood, in California. L'attività aveva permesso ai due truffatori di accumulare più di 3,2 milioni di dollari in soli sei mesi rivolgendo gli attacchi contro grandi imprese e Pubbliche Amministrazioni statunitensi, oltre a organizzazioni canadesi, britanniche, indiane e messicane. Per ulteriori dettagli sul caso è possibile consultare il documento Trend Micro "From Russia to Hollywood: Turning Tables on a SpyEye Cybercrime Ring."
  • Altro risultato degno di nota è quello che ha visto Trend Micro raccogliere informazioni importanti su due delle più estese reti FAKEAV ad oggi conosciute, BeeCoin e MoneyBeat. Maggiori dettagli su come operano le reti affiliate a FAKEAV sono disponibili nel documento "Targeting the Source: FAKEAV Affiliate Networks."

Per consultare il report completo: Trend Micro's Third Quarter Threat Report.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ChannelCity.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Iscriviti alla nostra newsletter

Mantieniti aggiornato sul mondo del canale ICT

Iscriviti alla newsletter