Un Trojan-Banker che può rubare tutto

Per quel che riguarda i malware bancari, gli attacchi che prevedono l’utilizzo dei privilegi di root non rappresentano di certo una consuetudine, visto che il denaro può essere sottratto in molti modi diversi. All’inizio del mese di febbraio 2016, tuttavia, Kaspersky Lab ha scoperto un Trojan bancario, denominato Tordow.a, i cui autori avevano deciso, al contrario, che i privilegi di root si sarebbero rivelati utili.

no-image

Attacchi DDoS nel primo trimestre del 2017

Nonostante il primo trimestre del 2017 si sia rivelato essere – rispetto al precedente periodo oggetto della nostra analisi – piuttosto “tranquillo”, non possiamo tuttavia non evidenziare come, nel corso dei primi tre mesi dell’anno, sia comunque avvenuto qualcosa di interessante. Ad esempio, anche se le botnet composte da dispositivi IoT sono ormai in rapida diffusione, all’inizio dell’anno corrente la maggior parte degli attacchi DDoS (59,8%) è stata realizzata attraverso l’utilizzo di bot destinati al sistema operativo Windows.

no-image

Spam e phishing nel primo trimestre del 2017

Nonostante all’inizio del primo trimestre del 2017 le quantità di spam presenti all’interno del traffico di posta elettronica mondiale abbiano iniziato a diminuire in maniera sensibile, nel successivo mese di marzo la situazione si è poi “stabilizzata”; la quota relativa ai messaggi di spam rilevati nei flussi e-mail globali si è così attestata su un valore medio pari al 55,9%. Per quel che riguarda, invece, le quantità di spam distribuite in Rete dal territorio dei vari paesi, osserviamo come il primo posto della speciale graduatoria relativa alle fonti geografiche dello spam mondiale sia nuovamente andato ad appannaggio degli USA (18,75%); sul secondo e sul terzo gradino del “podio virtuale” si sono poi collocati, rispettivamente, Vietnam (7,86%) e Cina (7,77%).

no-image

Errori e mancanze della medicina “intelligente”

Il boom tecnologico che si è registrato in campo medico non ha provocato solo il progressivo ed inarrestabile passaggio, da parte dei complessi ospedalieri e degli istituti medici, verso una gestione ed un’elaborazione dei dati eseguite unicamente attraverso i sistemi informatici; i rapidi progressi tecnologici, in effetti, hanno ugualmente portato alla comparsa di nuove tipologie di apparecchiature mediche e di dispositivi personali che possono interagire con le reti ed i sistemi “classici”. Questo significa, in pratica, che le potenziali e sempre incombenti minacce IT che riguardano questi ultimi, possono purtroppo essere trasferite anche ai sistemi e ai dispositivi medici.

no-image

Quanto costa organizzare un attacco DDoS

Di fatto, chiunque può divenire vittima di un attacco DDoS: l’organizzazione di tale genere di assalto informatico è, in effetti, un processo tutt’altro che costoso, oltre che piuttosto semplice, mentre il livello di efficacia dello stesso, in mancanza di un’adeguata e solida protezione, si rivela decisamente elevato. In base all’analisi dei dati ottenuti attraverso fonti pubblicamente accessibili, abbiamo potuto determinare gli attuali costi, sul mercato nero del cybercrimine, dei servizi inerenti agli attacchi Distributed Denial of Service; allo stesso tempo, siamo riusciti a definire con esattezza tutto ciò che i cybercriminali specializzati in attacchi DDoS offrono ai propri clienti.