2. CLOP RANSOMWARE
Si è evoluto come variante della famiglia di ransomware CryptoMix. Nel
febbraio 2019, i ricercatori di sicurezza hanno scoperto l'uso di Clop da
parte del gruppo di minacce TA505, quando ha lanciato una campagna
e-mail di spear phishing su larga scala.
Gli attori malintenzionati invierebbero e-mail di spam con allegati HTML
che reindirizzerebbero i destinatari a un documento che consente di
entrare nel sistema. Il ransomware Clop aggiunge l'estensione ".ClOP" ai
file che crittografa. Prima di iniziare il processo di crittografia blocca
oltre 600 processi Windows e disabilita varie applicazioni di Windows
10, inclusi Windows Defender e Microsoft Security Essentials, così che
non si possano proteggere i dati.
Gli operatori dietro Clop ricattano le loro vittime inviando e-mail in un
tentativo di negoziazione. Ricorrono anche a minacce più gravi, come
pubblicizzare e mettere all'asta le informazioni rubate, se i loro
messaggi vengono ignorati.
Nel 2021 il pagamento del riscatto medio è aumentato notevolmente a
78.398 dollari da 49.459 dollari, il che si traduce in un aumento del 60%. Ripartizione mensile dei rilevamenti per computer per il
ransomware Clop (dal 1° gennaio 2021 al 31 gennaio 2022)
Paesi con il maggior numero di tentativi di attacco per computer
per il ransomware Clop (dal 1° gennaio 2021 al 31 gennaio 2022)
3. Il cryptojacking riguarda il processo di estrazione delle criptovalute,
ovvero il “mining”, e questi malware nascono nel secondo semestre
del 2017.
Consiste nello sfruttare i computer e dispositivi mobili degli utenti
per generare criptovaluta per i cybercriminali. Ciò avviene per
mezzo di malware che funzionano da processi in background e
sottraggono risorse hardware a danno dell’utente.
Nel primo trimestre del 2018 c'è stato un aumento del
4000% rispetto al 2017 nei rilevamenti di malware di cryptojacking
per Android.
Nel 2019 le infezioni da cryptojacking hanno subito un lieve calo per
poi crescere nuovamente nel 2020. Nonostante le criptovalute
abbiano subito una parziale perdita di valore, gli hacker hanno
sempre continuato a sviluppare software cryptominer per estrarre
risorse dalle vittime. Questa loro perseveranza ha fatto sì che nel
2020, il volume dei rilevamenti di malware cryptominer sia salito di
oltre il 25%.
I danni economici globali superano le decine di milioni di euro.
CRYPTOJACKING
4. ZEUS GAMEOVER
Zeus Gameover è un malware cavallo di Troia che
appartiene alla famiglia dei virus Zeus.
Lo scopo principale di questo malware è accedere alle
informazioni bancarie del bersaglio e rubare denaro online.
A differenza di altri tipi di malware, è uno dei malware più
difficili da bloccare. Non ha bisogno di un server di comando
e controllo centralizzato per fare danni: crea server
indipendenti per inviare le informazioni riservate rubate.
I dati rubati non possono più essere tracciati.
Appare per la prima volta intorno al 2007, e dal 2011 si sono
diffuse numerose varianti.
Ha colpito grandi organizzazioni come Amazon, Bank of
America e persino la NASA. Al suo apice, nella versione
originale, ha infettato diversi milioni di dispositivi all'anno.
I danni economici totali sono di circa 100 milioni di euro.
I numeri sono in netto calo, ma alcuni attacchi
di nuove varianti continuano a resistere.
Dispositivi contagiati per Paese dal 2007 al 2022
5. Viene individuato nel febbraio del 2015.
TeslaCrypt ha preso di mira i file associati ai videogiochi, come
partite salvate, mappe, contenuti scaricabili e simili. Per i gamer si
tratta spesso di file importanti, salvati localmente piuttosto che su
cloud o unità esterne.
Nel 2016 TeslaCrypt ricopriva il 48% degli attacchi ransomware a
livello mondiale.
Alle vittime veniva richiesto un riscatto pari a 500 dollari in
bitcoin.
La maggior parte delle infezioni di TeslaCrypt hanno avuto luogo
negli USA, in Germania e in Spagna, seguiti da Italia, Francia e
Regno Unito.
TESLACRYPT