• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Sangfor pronta con un nuovo brand per l’International Roadshow 2025
    • DORA: il settore finanziario è davvero pronto alla compliance?
    • Data Center: una gestione più sostenibile è possibile
    • Cybersecurity aziendale minacciata dagli asset non gestiti
    • Google Cloud: tante novità per la trasformazione digitale delle aziende
    • Retelit e Microsoft: connessione ridondata e più resilienza su Azure
    • Sicurezza digitale in Italia: crescono attacchi DDoS e Ransomaware
    • Okta: progetti ambiziosi per emergere nel mercato italiano
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Check Point lancia l’allarme per i server Linux

    Check Point lancia l’allarme per i server Linux

    By Redazione LineaEDP19/02/20195 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Nella Top10 del suo Global Threat Index di gennaio 2019 spunta il nuovo Trojan backdoor SpeakUp

    Si chiama SpeakUp il nuovo Trojan backdoor che raggira tutti gli antivirus e permette di diffondere qualsiasi malware. A rilevarne la presenza, che interessa i server Linux e che è in grado di distribuire il crypto-miner XMRig, è stata Check Point Software Technologies nel suo Global Threat Index di gennaio 2019.

    Stando a quanto rivelato, il nuovo malware è in grado di recapitare un qualsiasi payload e di eseguirlo sui dispositivi compromessi.

    Per il momento in Italia l’impatto è minore, ma solamente di due punti percentuale (5.68 contro i 7.68 mondiali).

    Attualmente, il nuovo Trojan, che è stato diffuso attraverso una serie di utilizzi basati sui comandi ricevuti dal suo centro di controllo, elude tutti i software antivirus dei fornitori di sicurezza.

    I ricercatori di Check Point considerano SpeakUp una minaccia significativa, in quanto può essere utilizzato per scaricare e diffondere qualsiasi malware.

    Malware e varianti in classifica
    Nel mese di gennaio, le 3 varianti di malware più diffuse erano i cryptominer. Coinhive rimane il principale malware, avendo colpito il 12% delle organizzazioni in tutto il mondo. XMRig è stato ancora una volta il secondo malware più diffuso, con un impatto globale dell’8%, seguito dal miner Cryptoloot con un impatto del 6%.

    A gennaio persistono questi tre cryptominer, ma la metà di tutti i moduli malware nella top10 può essere utilizzata per scaricare altri malware sui dispositivi infetti. L’Italia, che negli ultimi 6 mesi si conferma essere oltre la 100esima posizione, riflette la situazione mondiale confermando la top3.

    I tre malware più diffusi a gennaio 2019 sono stati:
    *La freccia si riferisce al cambio di posizione rispetto alla classifica del mese precedente

    1. ↔ Coinhive – uno script di mining che utilizza la CPU degli utenti che visitano determinati siti web per minare la criptovaluta Monero. Il JavaScript installato utilizza una grande quantità di risorse computazionali delle macchine degli utenti finali per estrarre monete e potrebbe causare l’arresto anomalo del sistema.
    2. ↔ XMRig – mining software open-source CPU utilizzato per il mining della valuta criptata Monero, e visto per la prima volta da maggio 2017.
    3. ↑ Cryptoloot – malware che utilizza la potenza della CPU o della GPU della vittima e le risorse esistenti per il mining di criptovalute aggiungendo transazioni alla blockchain e rilasciando nuova valuta. Competitor di Coinhive, Cryptoloot cerca di accaparrarsi più vittime chiedendo ai siti una percentuale minore in termini di profitti.

    Dal report mensile di Check Point, Hiddad ha rimpiazzato Triada al primo posto tra i top mobile malware. Lotoor lo segue al secondo posto mentre Triada ha perso una posizione, classificandosi terzo.

    I tre malware per dispositivi mobili più diffusi a gennaio 2019:

    1. Hiddad – malware Android che riconfeziona app legali e poi le consegna a uno store di terze parti. La sua funzione principale è visualizzare annunci, ma è anche in grado di accedere ai dati chiave di sicurezza, integrati nel sistema operativo, consentendo all’aggressore di ottenere dati sensibili dell’utente.
    2. Lotoor – tecnica di hackeraggio in grado di sfruttare le vulnerabilità dei sistemi Android con lo scopo di ottenere i permessi di root sui dispositivi mobile infettati.
    3. Triada – malware modulare per Android che sferra l’attacco tramite una backdoor che concede privilegi amministrativi a malware scaricati. Triada può anche fare lo spoofing di URL caricati nel browser.

    I ricercatori di Check Point hanno anche analizzato le vulnerabilità informatiche più sfruttate: CVE-2017-7269 è rimasto al primo posto con un impatto globale del 47%. Molto vicini, si sono classificati Web Server Exposed Git Repository Information Disclosure e OpenSSL TLS DTLS Heartbeat Information Disclosure rispettivamente secondo e terzo, con un impatto del 46% e del 45% sulle organizzazioni di tutto il mondo.

    Le tre vulnerabilità più diffuse nel mese di gennaio sono state:

    1. ↔ Microsoft IIS WebDAV ScStoragePathFromUrl Buffer Overflow (CVE-2017-7269) – inviando una richiesta a una rete Microsoft Windows Server 2003 R2 tramite Microsoft Internet Information Services 6.0, un hacker potrebbe eseguire un codice arbitrario o causare una negazione delle condizioni del servizio sul server di destinazione. Ciò è dovuto principalmente a una vulnerabilità di overflow del buffer causata da una errata convalida di un header lungo nella richiesta HTTP.
    2. ↑ Web Server Exposed Git Repository Information Disclosure – In Git Repository è stata segnalata una vulnerabilità riguardante la divulgazione di informazioni. Lo sfruttamento di questa vulnerabilità potrebbe consentire una diffusione involontaria delle informazioni di un account.
    3. ↓ OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346) – in OpenSSL esiste una vulnerabilità che diffonde informazioni a causa di un errore durante la gestione dei pacchetti TLS/DTLS heartbeat. Un aggressore può sfruttare questa vulnerabilità per rivelare il contenuto della memoria di un client o server collegato.

    Come riferito in una nota ufficiale da Maya Horowitz, Threat Intelligence Group Manager di Check Point: «Nel mese di gennaio ci sono stati pochi cambiamenti tra i malware più diffusi, ma stiamo cominciando a vedere nuovi modi di distribuzione dei malware stessi. Minacce come queste rappresentano un avvertimento perché fanno capire che quelle più grandi stanno arrivando. Le backdoor come Speakup possono eludere il rilevamento e poi distribuire ulteriore malware potenzialmente più pericoloso ai dispositivi compromessi. Dal momento che Linux è ampiamente utilizzato nei server aziendali, ci aspettiamo una grande crescita di SpeakUp nel corso dell’anno, così come la gravità dei suoi attacchi».

     

     

     

    Check Point Global Threat Index SpeakUp Trojan backdoor
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Sangfor pronta con un nuovo brand per l’International Roadshow 2025

    13/06/2025

    DORA: il settore finanziario è davvero pronto alla compliance?

    13/06/2025

    Data Center: una gestione più sostenibile è possibile

    13/06/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    Defence Tech

    Cybersecurity aziendale minacciata dagli asset non gestiti

    13/06/2025

    Sicurezza digitale in Italia: crescono attacchi DDoS e Ransomaware

    13/06/2025

    Okta: progetti ambiziosi per emergere nel mercato italiano

    12/06/2025

    Infostealer: Kaspersky e INTERPOL collaborano alla Secure Operation

    12/06/2025
    Report

    Cybersecurity: le previsioni di Deloitte

    10/06/2025

    Red Hat rivela il futuro della virtualizzazione: innovazione e agilità per le aziende

    06/06/2025

    Sviluppatori entusiasti e ottimisti sull’AI agentica

    04/06/2025

    Intelligenza Artificiale: non tutte le aziende sono pronte

    30/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.