Il barometro del malware 2008

La complessità e la varietà delle minacce informatiche è destinata a crescere nei prossimi anni. Il malware sta sempre più diventando una merce all’ingrosso. La società del cybercrimine è decisamente più informata e preparata e continuerà a tenere in suspense la community della sicurezza con i cosiddetti Trojan “usa e getta”, che vengono usati una volta soltanto. Il Data Hijacking invece non è stato certo uno degli argomenti principali del 2007, ma la situazione nel 2008 potrebbe cambiare secondo le stime di G DATA Security Labs. La crittazione dei dati aziendali o privati con il proposito di estorcere un riscatto crescerà in maniera sensibile durante il prossimo anno e non ci si aspetta neppure un decremento dello spam. Anzi, lo spam personalizzato e le email di phising si intensificheranno, mentre diminuiranno le diffuse perdite degli spammer. Il malware “bruciato”: il 2008 contro l’ondata dei Trojan “usa e getta” Il gioco del gatto e del topo tra i cybercriminali e i produttori di soluzioni antivirus è diventato più agguerrito. Lo sviluppo di codici dannosi da parte dell’industria del malware si è più che raddoppiato dal 2007 ad oggi. La semivita del malware però si è ulteriormente accorciata e un codice dannoso viene velocemente considerato “bruciato” proprio per questo motivo.

Allo stesso tempo i Trojan dropper (programmi che sono in grado di contagiare un sistema con una serie di differenti tipi di malware. Ad esempio un file che contiene compressi al suo interno altri tipi di file dannosi e i Trojan downloader (programmi che trasferiscono su Pc altri codici dannosi tramite download da siti Internet) sono progettati come malware usa e getta che viene direttamente modificato e messo nuovamente in circolo dopo essere stato utilizzato una volta. I cosiddetti Runtime Packers invece (programmi in grado comprimere un file eseguibile senza però togliergli la capacità di esecuzione. In altre parole le dimensioni del file eseguibile diminuiscono ma il file rimane comunque eseguibile, un po’ come WinZip solo che i Runtime Packers non hanno bisogno di nessun altro programma per la decompressione) alterano la struttura del file e rendono necessarie nuove firme virali. La sequenza e la logica del programma però restano inalterabili. Questo concetto, da un punto di vista cyber-economico, è di estremo successo e nel 2008 una vasta ondata di malware usa e getta dovrebbe essere tenuta in debita considerazione. Rald Benzmueller, CEO di G DATA Security Labs afferma: “La corsa agli
armamenti tra gli autori di malware e i produttori di sicurezza sta per approdare ad una nuova fase. Il malware basato su Internet aumenterà nel 2008. Le nuove opportunità offerte dal cosiddetto Web 2.0 saranno sempre più utilizzate dai criminali online. C’è una particolare attenzione alle falle di sicurezza nelle applicazioni web attraverso le quali qualcuno potrebbe incanalare codici dannosi nei siti che da esse derivano. Aumenteranno anche gli attacchi ai database che costituiscono la struttura e la base delle applicazioni web.”.

2008, l’anno del “riscatto”: criptare, dirottare, estorcere I cosiddetti “Ramson Trojan” – conosciuti anche come ransommalware – saranno responsabili di alcune poco gradite sorprese per aziende e privati nel 2008. L’uso di questi programmi dannosi che criptano interi file, cartelle e partizioni di hard disk, era poco più di un’eccezione nel 2007. Nel 2008 invece questa situazione cambierà. I miglioramenti nelle infrastrutture delle botnet e nei bulletproff hosts sfortunatamente prospettano uno sviluppo favorevole per i cybercriminali. Tra le botnet più famose dobbiamo citare il Russian Business Network (RBN) che garantisce totale discrezione. Se dunque l’anonimato di chi lancia un attacco via Internet è assicurato, anche il risultato della sua azione ha ottime probabilità di avere successo. “Noi riteniamo che il numero delle estorsioni attraverso file criptati di office o immagini criptate aumenterà nel prossimo anno. Fino ad ora comunque il contattare le vittime ha portato prima o poi all’identificazione del colpevole.
Il rischio era sproporzionato rispetto alla ricompensa. Il network internazionale del riciclaggio di denaro offre oggi nuove possibilità”, ha dichiarato il Dott. Dick Hochstrate, Manager di G DATA Software AG. La prevenzione dunque diventa ancora più importante. Una strategia combinata di sicurezza e backup è stata implementata da tutte le maggiori aziende. Per questo motivo le vittime designate sono per lo più individuabili nelle piccole aziende o negli utenti privati. Il concetto di backup regolare dei dati acquisirà perciò un significato ancora più evidente nel 2008, soprattutto per le piccole aziende e gli utenti finali.
Indirizzi mirati attraverso lo spam personalizzato
Gli spammer si sono ben attrezzati per il prossimo anno. Il grande flusso di spam lungo tutto il 2007 dimostra in modo inequivocabile la grande potenzialità delle botnet, L’approccio degli spammer è però già cambiato nel corso del 2007 e la parola d’ordine è diventata: spam personalizzato. Gli attacchi spam, infatti, indirizzati con precisione su un gruppo specifico di utenti garantiranno dei risultati qualitativamente più elevati con particolare riguardo alle mail di pubblicità (junk mail) e di phising. L’idea iniziale era già stata
ampiamente testata nel 2007 da alcuni operatori di botnet.

Come funziona lo spam personalizzato?
Le informazioni acquisite attraverso il furti di dati sono utilizzate per mandare mail di spam e phising ad un target ben circoscritto di persone. Finora le mail di spam e phising prive di un adeguato incipit erano semplicemente identificate come mail di pubblicità dai destinatari più attenti. Lo spam però si è attrezzato con delle locuzioni di apertura del tipo “caro Signor Bianchi”, oppure “Ciao Andrea” e in aggiunta contiene come indirizzo mittente quello di amici o conoscenti dell’utente. È dunque molto problematico per il destinatario discernere tra autentiche mail di servizio, mail di congratulazioni o newsletter.

Il livello di spam nel 2008 sarà ugualmente elevato?
Non si prevede per ora nessuna diminuzione. Da un punto di vista economico un ulteriore incremento ci sarà solo in occasioni eccezionali durante il prossimo anno. Dei picchi sono previsti ad esempio durante importanti eventi internazionali come il Campionato Europeo di calcio in Austria e Svizzera o le Olimpiadi di Pechino. La grande “torta” finanziaria di questi grandi eventi è troppo allettante per i cybercriminali e probabilmente porterà ad un’enorme quantità di e-mail concentrate nel periodo di durata di entrambi questi eventi.

Conclusioni
Lo spam diverrà decisamente più mirato e, di conseguenza, più efficace. Il Phising attraverso le mail e i siti internet diminuirà significativamente nel settore bancario. Trojan specializzati diventeranno sempre più sofisticati ed efficaci assicurando un maggior numero di vittime e di danni. I nuovi obbiettivi saranno gli shop online, le piattaforme di social networking (MySpace, Facebook, Linkedin, ecc.), i siti di annunci lavorativi e i giochi online.

Lascia un commento