Meglio prevenire che curare! L'esperto Semalt avverte di malware finanziari mortali nel 2017

Il malware finanziario è lo strumento più utilizzato nella casella degli strumenti di un criminale informatico. Non è difficile capire perché ciò tenga così a mente che per la maggior parte di questi criminali il denaro è la principale motivazione alla base delle loro insensibili attività. Di conseguenza, gli istituti finanziari affrontano minacce di cibersicurezza a molti livelli. Il malware finanziario è destinato all'infrastruttura dell'istituzione (come server e terminali POS), ai clienti e ai partner commerciali.

Sebbene negli ultimi due o due anni la guerra contro i criminali informatici si sia intensificata e siano state esposte diverse famigerate bande, il settore finanziario continua a subire le conseguenze dell'aumento dell'attività troiana e della diffusione delle infezioni.

Max Bell, uno dei maggiori esperti di Semalt , descrive qui il malware finanziario più pericoloso del 2017 per proteggerti.

1. Zeus (Zbot) e le sue varianti

Zeus è stato rilevato per la prima volta nel 2007 ed è uno dei malware finanziari più prolifici al mondo. Inizialmente, Zeus era abituato a fornire ai criminali tutto ciò di cui avevano bisogno per rubare informazioni finanziarie e denaro dai conti bancari.

Questo trojan e le sue varianti acquisiscono credenziali tramite keylogging e iniettando codice aggiuntivo in siti bancari ignari. Zeus si diffonde principalmente attraverso campagne di phishing e drive-by-download. I malware più recenti della famiglia Zeus includono Atmos e Floki Bot.

2. Neverquest / Vawtrak / Snifula

Neverquest è apparso per la prima volta nel 2013 e da allora ha subito numerosi aggiornamenti e revisioni. È stato progettato per infettare le informazioni delle vittime una volta che hanno visitato determinati siti bancari, di social network, di e-commerce e di giochi predeterminati. Questo malware finanziario ha preso piede grazie al kit di exploit Neutrino che ha consentito ai criminali di aggiungere caratteristiche e funzionalità ai siti target eludendo il rilevamento.

Nel 2014, sei criminali sono stati incriminati per accuse di hacking sull'uso di Neverquest per rubare 1,6 milioni di utenti di StubHub.

Dalla storia di questo malware, viene in gran parte distribuito tramite il kit di exploit Netrino e anche attraverso campagne di phishing.

3. Gozi (noto anche come Ursnif)

Questo è uno dei più antichi trojan bancari ancora in vita. È il miglior esempio di trojan che ha superato le repressioni delle forze dell'ordine.

Gozi è stato scoperto nel 2007 e, sebbene alcuni dei suoi creatori siano stati arrestati e il suo codice sorgente sia trapelato due volte, ha superato le tempeste e continua a causare mal di testa al personale di sicurezza delle istituzioni finanziarie.

Recentemente, Gozi è stato aggiornato con funzionalità avanzate volte a eludere sandbox e bypassare le difese biometriche comportamentali. Il trojan può imitare la velocità con cui gli utenti digitano e spostare i loro cursori mentre inviano i loro dati nei campi del modulo. E-mail di spear phishing personalizzate, nonché collegamenti dannosi, sono stati utilizzati per distribuire Gozi portando la vittima su siti WordPress compromessi.

4. Dridex / Bugat / Cridex

La prima apparizione di Dridex sugli schermi è stata nel 2014. È noto guidare su e-mail di spam diffuse principalmente attraverso la botnet Necurs. Gli esperti di sicurezza di Internet hanno stimato che entro il 2015 il numero di e-mail di spam che effettuavano round su Internet ogni giorno e che ospitavano Dridex aveva raggiunto i milioni.

Dridex si basa principalmente su attacchi di reindirizzamento progettati per inviare utenti a versioni false di siti bancari. Nel 2017, questo malware sembra aver ricevuto una spinta con l'aggiunta di tecniche avanzate come AtomBombing. È una minaccia che non vuoi ignorare mentre pianifichi le tue difese di sicurezza di Internet.

5. Ramnit

Questo trojan è un figlio adottivo della perdita del codice sorgente di Zeus del 2011. Sebbene esistesse nel 2010, le capacità aggiuntive di furto di dati che i suoi creatori hanno trovato nel codice Zeus lo hanno trasformato da un semplice worm a uno dei malware finanziari più noti oggi.

Sebbene Ramnit sia stato gravemente maltrattato dagli apparati di sicurezza nel 2015, ha mostrato segni di forte ripresa nel 2016 e nel 2017. Vi sono prove che è tornato e in ripresa.

Il modo tradizionale di diffondere Ramnit è stato attraverso i kit di exploit popolari. Le vittime sono infettate tramite malvertising e drive-by-download.

Questi sono solo alcuni dei malware finanziari nella parte superiore, ma ci sono ancora decine di altri che hanno mostrato una tendenza al rialzo dell'attività dei trojan. Per proteggere le tue reti e aziende da questi e altri malware, tieniti aggiornato sulle minacce più pericolose in qualsiasi momento.