to all hi-tech lovers



Report McAfee Labs sulle minacce: dicembre 2016



Intel Security ha rilasciato oggi il proprio report McAfee Labs sulle minacce: dicembre 2016, che include informazioni sul modo

in cui le imprese utilizzano i propri Security Operations Center (SOC), analizza i principali sviluppi del ransomware nel 2016 ed evidenzia come i criminali informatici stanno creando malware difficili da rilevare in grado di infettare codici legittimi con trojan e di sfruttare questa capacità per rimanere nascosti il più a lungo possibile. Il rapporto di dicembre evidenzia inoltre la crescita di ransomware, malware mobile, macro malware, malware indirizzato alla piattaforma Mac OS e altre minacce diffuse nel terzo trimestre 2016.
"Uno dei problemi più difficili nel settore della sicurezza informatica è l'identificazione delle azioni dannose di codici che sono stati progettati per comportarsi come software legittimi, mantenendo bassi livelli di falsi positivi", ha dichiarato Vincent Weafer, vice president McAfee Labs di Intel security. "Più un pezzo di codice sembra autentico, più è elevata la probabilità che non venga preso in considerazione. Proprio come nel 2016 il ransomware si è adattato alle sandbox, la necessità di nascondere le attività dannose è alla base di una tendenza a sfruttare applicazioni legittime come ‘Trojan'. Tali sviluppi aggiungono ulteriori carichi di lavoro all'attività di un SOC - il cui successo esige la capacità di rilevare rapidamente, identificare, e sradicare gli attacchi in corso".
Lo Stato dei SOC nel 2016
A metà del 2016, Intel Security ha commissionato uno studio di ricerca con l'obiettivo di comprendere in modo più approfondito le modalità in cui le imprese utilizzano i SOC, come tale utilizzo è cambiato nel corso del tempo e cosa ci si può aspettare in futuro. Dalle interviste, che hanno coinvolto quasi 400 professionisti della sicurezza in diverse aree geografiche, settori e dimensioni aziendali, sono emerse preziose informazioni sullo stato del SOC nel 2016:
· Sovraccarico di alert. In media, le aziende non sono in grado di analizzare sufficientemente il 25% degli avvisi di sicurezza; un risultato che non varia in modo significativo al variare del paese o delle dimensioni aziendali.
· Problemi nell'affrontare le emergenze. Mentre la maggior parte degli intervistati ha ammesso di essere sopraffatto dagli avvisi di sicurezza, il 93% non è in grado di reagire prontamente a tutte le potenziali minacce.
· Incidenti in aumento. Se sia dovuto a un effettivo aumento degli attacchi o al perfezionamento delle capacità di monitoraggio, il 67% degli intervistati ha riferito un aumento degli incidenti di sicurezza.
· Causa della crescita. Tra gli intervistati che hanno segnalato un aumento degli incidenti, il 57% ha subito un maggior numero di attacchi, mentre il 73% ritiene di essere in grado di individuare meglio gli attacchi.
· Segnalazioni delle minacce. I segnali di rilevamento delle minacce più comuni per la maggior parte delle aziende (64%) provengono da punti di controllo di sicurezza tradizionali, come antimalware, firewall e sistemi di prevenzione delle intrusioni.
· Sicurezza proattiva o reattiva? La maggioranza degli intervistati ritiene di progredire verso l'obiettivo di una sicurezza proattiva e ottimizzata, ma il 26% opera ancora in modalità reattiva, con approcci ad-hoc per le operazioni di sicurezza, il rilevamento delle minacce e la risposta agli incidenti.
· Avversari. Più dei due terzi (68%) delle indagini effettuate nel 2015 hanno coinvolto un'entità specifica, sia come fonte di un attacco esterno mirato che di una minaccia interna.
· Motivazioni delle indagini. Secondo gli intervistati i malware generici sono in testa alla lista di incidenti (30%) che hanno portato ad effettuare indagini sulla sicurezza, seguiti da attacchi mirati basati su malware (17%), attacchi mirati basati sulla rete (15%), incidenti accidentali avvenuti all'interno che hanno portato a potenziali minacce o perdita di dati (12%), minacce interne volontarie (10%), attacchi diretti perpetrati da stati-nazioni (7%) e attacchi indiretti provenienti da stati-nazioni o attivisti informatici (7%).
Gli intervistati hanno evidenziato come la massima priorità per la crescita e gli investimenti nei SOC sia il miglioramento della capacità di rispondere agli attacchi confermati, oltre alla capacità di coordinare, rimediare, sradicare, imparare ed evitare che si ripetano.
Per ulteriori informazioni sulla ricerca di McAfee Labs sullo stato dei SOC, andare all'indirizzo Do you need to pull up your SOCs?”
L'emergere di software legittimo usato come "trojan"
Il report, inoltre, ha identificato alcuni dei molti modi in cui i criminali informatici inseriscono Trojan in codice comunemente accettato per nascondere il proprio intento doloso. McAfee Labs ha identificato una varietà di approcci con tale intento:
· Esecuzione di patch al volo mentre vengono scaricate attraverso attacchi man-in-the-middle (MITM)
· Raggruppamento di file "puliti" e "sporchi" usando 'binder' o ‘joiner'
· Modifica di file eseguibili tramite patcher, mantenendo l'applicazione perfettamente utilizzabile· Modifica attraverso codice interpretato, open-source, o decompilato
· Inquinamento del codice master sorgente, soprattutto nelle library ridistribuite
Per ulteriori informazioni sull'utilizzo di software legittimo alla stregua di "trojan", consultare: Trojanization is on the rise.
2016: l'anno del Ransomware?
Al termine del terzo trimestre 2016, il numero di nuovi esemplari di ransomware di quest'anno ammonta a 3.860.603, portando ad un aumento dell'80% del totale dei campioni di ransomware rilevati dall'inizio dell'anno. Al di là della crescita in termini di volume, il ransomware si è notevolmente evoluto anche tecnicamente nel 2016, includendo cifratura parziale o completa del disco, crittografia dei siti web utilizzati da applicazioni legittime, anti-sandboxing, exploit kit più sofisticati per la consegna del ransomware, oltre a un aumento della diffusione del ransomware-as-a-service.
"L'anno scorso avevamo previsto che l'incredibile crescita di attacchi ransomware nel 2015 avrebbe continuato anche nel 2016", ha aggiunto Weafer. "Il 2016 può infatti essere ricordato come 'l'anno del ransomware,' sia con un enorme balzo di crescita nel numero degli attacchi, con una serie di attacchi di alto profilo che hanno generato grande interesse da arte dei media, sia per i significativi progressi tecnici in questo tipo di attacco. Dall'altra parte nella difesa contro il ransomware, una maggiore cooperazione all'interno del settore della sicurezza e con le forze dell'ordine, ha iniziato a produrre risultati concreti nella lotta al crimine informatico. Di conseguenza ci aspettiamo che nel 2017 la crescita di attacchi ransomware tenderà a rallentare."
Per ulteriori informazioni sugli sviluppi di ransomware, visitare la sezione A Year at Ransom.
Principali dati sull'andamento delle minacce nel terzo trimestre 2016
Nel terzo trimestre 2016, la rete Global Threat Intelligence di McAfee Labs ha registrato picchi notevoli in termini di ransomware, malware mobile e malware delle macro:
· Ransomware. Il conteggio totale degli esemplari di ransomware nel terzo trimestre 2016 è cresciuto del 18% e dell'80% dall'inizio dell'anno.
· Malware Mac OS. I nuovi malware indirizzati ai sistemi operativi Mac OS sono saliti alle stelle, con una crescita del 637% nel terzo trimestre, un incremento dovuto principalmente ad una sola famiglia di adware, Bundlore. Il totale di malware per Mac OS rimane piuttosto basso in confronto a quelli indirizzati alle altre piattaforme.
· Nuovo malware. La crescita di nuovi malware unici è scesa del 21% nel terzo trimestre.
· Malware mobile. McAfee Labs ha catalogato più di due milioni di nuove minacce malware mobile nel terzo trimestre 2016. I tassi di infezione in Africa e Asia sono diminuiti dell'1,5%, mentre in Australia sono aumentati del 2%.
· Malware delle macro. Il malware delle macro indirizzato al nuovo Microsoft Office (principalmente Word) ha proseguito l'aumento evidenziato nel secondo trimestre.
· Spam botnet. La botnet Necurs ha moltiplicato il volume registrato in Q2 di quasi sette volte, diventando il più elevato volume di spam botnet del terzo trimestre. Inoltre, McAfee Labs ha rilevato un forte calo di spam proveniente da Kelihos, che ha provocato la prima diminuzione del volume trimestrale di spam nel 2016.
· Prevalenza di botnet di portata globale. Wapomi, che distribuisce worm e downloader, è rimasta la botnet numero uno in Q3, anche se in calo rispetto al 45% registrato nel secondo trimestre. Il ransomware CryptXXX proveniente da botnet è saltato in seconda posizione, ed è stato responsabile del 2% del traffico nell'ultimo trimestre.
Per ulteriori informazioni sulle minacce sopradescritte o ulteriori dati relativi al panorama delle minacce per il terzo trimestre 2016, visitare www.mcafee.com

TORNA ALLA PAGINA PRINCIPALE


Report McAfee Labs sulle minacce: dicembre 2016



Intel Security ha rilasciato oggi il proprio report McAfee Labs sulle minacce: dicembre 2016, che include informazioni sul modo

in cui le imprese utilizzano i propri Security Operations Center (SOC), analizza i principali sviluppi del ransomware nel 2016 ed evidenzia come i criminali informatici stanno creando malware difficili da rilevare in grado di infettare codici legittimi con trojan e di sfruttare questa capacità per rimanere nascosti il più a lungo possibile. Il rapporto di dicembre evidenzia inoltre la crescita di ransomware, malware mobile, macro malware, malware indirizzato alla piattaforma Mac OS e altre minacce diffuse nel terzo trimestre 2016.
"Uno dei problemi più difficili nel settore della sicurezza informatica è l'identificazione delle azioni dannose di codici che sono stati progettati per comportarsi come software legittimi, mantenendo bassi livelli di falsi positivi", ha dichiarato Vincent Weafer, vice president McAfee Labs di Intel security. "Più un pezzo di codice sembra autentico, più è elevata la probabilità che non venga preso in considerazione. Proprio come nel 2016 il ransomware si è adattato alle sandbox, la necessità di nascondere le attività dannose è alla base di una tendenza a sfruttare applicazioni legittime come ‘Trojan'. Tali sviluppi aggiungono ulteriori carichi di lavoro all'attività di un SOC - il cui successo esige la capacità di rilevare rapidamente, identificare, e sradicare gli attacchi in corso".
Lo Stato dei SOC nel 2016
A metà del 2016, Intel Security ha commissionato uno studio di ricerca con l'obiettivo di comprendere in modo più approfondito le modalità in cui le imprese utilizzano i SOC, come tale utilizzo è cambiato nel corso del tempo e cosa ci si può aspettare in futuro. Dalle interviste, che hanno coinvolto quasi 400 professionisti della sicurezza in diverse aree geografiche, settori e dimensioni aziendali, sono emerse preziose informazioni sullo stato del SOC nel 2016:
· Sovraccarico di alert. In media, le aziende non sono in grado di analizzare sufficientemente il 25% degli avvisi di sicurezza; un risultato che non varia in modo significativo al variare del paese o delle dimensioni aziendali.
· Problemi nell'affrontare le emergenze. Mentre la maggior parte degli intervistati ha ammesso di essere sopraffatto dagli avvisi di sicurezza, il 93% non è in grado di reagire prontamente a tutte le potenziali minacce.
· Incidenti in aumento. Se sia dovuto a un effettivo aumento degli attacchi o al perfezionamento delle capacità di monitoraggio, il 67% degli intervistati ha riferito un aumento degli incidenti di sicurezza.
· Causa della crescita. Tra gli intervistati che hanno segnalato un aumento degli incidenti, il 57% ha subito un maggior numero di attacchi, mentre il 73% ritiene di essere in grado di individuare meglio gli attacchi.
· Segnalazioni delle minacce. I segnali di rilevamento delle minacce più comuni per la maggior parte delle aziende (64%) provengono da punti di controllo di sicurezza tradizionali, come antimalware, firewall e sistemi di prevenzione delle intrusioni.
· Sicurezza proattiva o reattiva? La maggioranza degli intervistati ritiene di progredire verso l'obiettivo di una sicurezza proattiva e ottimizzata, ma il 26% opera ancora in modalità reattiva, con approcci ad-hoc per le operazioni di sicurezza, il rilevamento delle minacce e la risposta agli incidenti.
· Avversari. Più dei due terzi (68%) delle indagini effettuate nel 2015 hanno coinvolto un'entità specifica, sia come fonte di un attacco esterno mirato che di una minaccia interna.
· Motivazioni delle indagini. Secondo gli intervistati i malware generici sono in testa alla lista di incidenti (30%) che hanno portato ad effettuare indagini sulla sicurezza, seguiti da attacchi mirati basati su malware (17%), attacchi mirati basati sulla rete (15%), incidenti accidentali avvenuti all'interno che hanno portato a potenziali minacce o perdita di dati (12%), minacce interne volontarie (10%), attacchi diretti perpetrati da stati-nazioni (7%) e attacchi indiretti provenienti da stati-nazioni o attivisti informatici (7%).
Gli intervistati hanno evidenziato come la massima priorità per la crescita e gli investimenti nei SOC sia il miglioramento della capacità di rispondere agli attacchi confermati, oltre alla capacità di coordinare, rimediare, sradicare, imparare ed evitare che si ripetano.
Per ulteriori informazioni sulla ricerca di McAfee Labs sullo stato dei SOC, andare all'indirizzo Do you need to pull up your SOCs?”
L'emergere di software legittimo usato come "trojan"
Il report, inoltre, ha identificato alcuni dei molti modi in cui i criminali informatici inseriscono Trojan in codice comunemente accettato per nascondere il proprio intento doloso. McAfee Labs ha identificato una varietà di approcci con tale intento:
· Esecuzione di patch al volo mentre vengono scaricate attraverso attacchi man-in-the-middle (MITM)
· Raggruppamento di file "puliti" e "sporchi" usando 'binder' o ‘joiner'
· Modifica di file eseguibili tramite patcher, mantenendo l'applicazione perfettamente utilizzabile· Modifica attraverso codice interpretato, open-source, o decompilato
· Inquinamento del codice master sorgente, soprattutto nelle library ridistribuite
Per ulteriori informazioni sull'utilizzo di software legittimo alla stregua di "trojan", consultare: Trojanization is on the rise.
2016: l'anno del Ransomware?
Al termine del terzo trimestre 2016, il numero di nuovi esemplari di ransomware di quest'anno ammonta a 3.860.603, portando ad un aumento dell'80% del totale dei campioni di ransomware rilevati dall'inizio dell'anno. Al di là della crescita in termini di volume, il ransomware si è notevolmente evoluto anche tecnicamente nel 2016, includendo cifratura parziale o completa del disco, crittografia dei siti web utilizzati da applicazioni legittime, anti-sandboxing, exploit kit più sofisticati per la consegna del ransomware, oltre a un aumento della diffusione del ransomware-as-a-service.
"L'anno scorso avevamo previsto che l'incredibile crescita di attacchi ransomware nel 2015 avrebbe continuato anche nel 2016", ha aggiunto Weafer. "Il 2016 può infatti essere ricordato come 'l'anno del ransomware,' sia con un enorme balzo di crescita nel numero degli attacchi, con una serie di attacchi di alto profilo che hanno generato grande interesse da arte dei media, sia per i significativi progressi tecnici in questo tipo di attacco. Dall'altra parte nella difesa contro il ransomware, una maggiore cooperazione all'interno del settore della sicurezza e con le forze dell'ordine, ha iniziato a produrre risultati concreti nella lotta al crimine informatico. Di conseguenza ci aspettiamo che nel 2017 la crescita di attacchi ransomware tenderà a rallentare."
Per ulteriori informazioni sugli sviluppi di ransomware, visitare la sezione A Year at Ransom.
Principali dati sull'andamento delle minacce nel terzo trimestre 2016
Nel terzo trimestre 2016, la rete Global Threat Intelligence di McAfee Labs ha registrato picchi notevoli in termini di ransomware, malware mobile e malware delle macro:
· Ransomware. Il conteggio totale degli esemplari di ransomware nel terzo trimestre 2016 è cresciuto del 18% e dell'80% dall'inizio dell'anno.
· Malware Mac OS. I nuovi malware indirizzati ai sistemi operativi Mac OS sono saliti alle stelle, con una crescita del 637% nel terzo trimestre, un incremento dovuto principalmente ad una sola famiglia di adware, Bundlore. Il totale di malware per Mac OS rimane piuttosto basso in confronto a quelli indirizzati alle altre piattaforme.
· Nuovo malware. La crescita di nuovi malware unici è scesa del 21% nel terzo trimestre.
· Malware mobile. McAfee Labs ha catalogato più di due milioni di nuove minacce malware mobile nel terzo trimestre 2016. I tassi di infezione in Africa e Asia sono diminuiti dell'1,5%, mentre in Australia sono aumentati del 2%.
· Malware delle macro. Il malware delle macro indirizzato al nuovo Microsoft Office (principalmente Word) ha proseguito l'aumento evidenziato nel secondo trimestre.
· Spam botnet. La botnet Necurs ha moltiplicato il volume registrato in Q2 di quasi sette volte, diventando il più elevato volume di spam botnet del terzo trimestre. Inoltre, McAfee Labs ha rilevato un forte calo di spam proveniente da Kelihos, che ha provocato la prima diminuzione del volume trimestrale di spam nel 2016.
· Prevalenza di botnet di portata globale. Wapomi, che distribuisce worm e downloader, è rimasta la botnet numero uno in Q3, anche se in calo rispetto al 45% registrato nel secondo trimestre. Il ransomware CryptXXX proveniente da botnet è saltato in seconda posizione, ed è stato responsabile del 2% del traffico nell'ultimo trimestre.
Per ulteriori informazioni sulle minacce sopradescritte o ulteriori dati relativi al panorama delle minacce per il terzo trimestre 2016, visitare www.mcafee.com

TORNA ALLA PAGINA PRINCIPALE


Report McAfee Labs sulle minacce: dicembre 2016



Intel Security ha rilasciato oggi il proprio report McAfee Labs sulle minacce: dicembre 2016, che include informazioni sul modo

in cui le imprese utilizzano i propri Security Operations Center (SOC), analizza i principali sviluppi del ransomware nel 2016 ed evidenzia come i criminali informatici stanno creando malware difficili da rilevare in grado di infettare codici legittimi con trojan e di sfruttare questa capacità per rimanere nascosti il più a lungo possibile. Il rapporto di dicembre evidenzia inoltre la crescita di ransomware, malware mobile, macro malware, malware indirizzato alla piattaforma Mac OS e altre minacce diffuse nel terzo trimestre 2016.
"Uno dei problemi più difficili nel settore della sicurezza informatica è l'identificazione delle azioni dannose di codici che sono stati progettati per comportarsi come software legittimi, mantenendo bassi livelli di falsi positivi", ha dichiarato Vincent Weafer, vice president McAfee Labs di Intel security. "Più un pezzo di codice sembra autentico, più è elevata la probabilità che non venga preso in considerazione. Proprio come nel 2016 il ransomware si è adattato alle sandbox, la necessità di nascondere le attività dannose è alla base di una tendenza a sfruttare applicazioni legittime come ‘Trojan'. Tali sviluppi aggiungono ulteriori carichi di lavoro all'attività di un SOC - il cui successo esige la capacità di rilevare rapidamente, identificare, e sradicare gli attacchi in corso".
Lo Stato dei SOC nel 2016
A metà del 2016, Intel Security ha commissionato uno studio di ricerca con l'obiettivo di comprendere in modo più approfondito le modalità in cui le imprese utilizzano i SOC, come tale utilizzo è cambiato nel corso del tempo e cosa ci si può aspettare in futuro. Dalle interviste, che hanno coinvolto quasi 400 professionisti della sicurezza in diverse aree geografiche, settori e dimensioni aziendali, sono emerse preziose informazioni sullo stato del SOC nel 2016:
· Sovraccarico di alert. In media, le aziende non sono in grado di analizzare sufficientemente il 25% degli avvisi di sicurezza; un risultato che non varia in modo significativo al variare del paese o delle dimensioni aziendali.
· Problemi nell'affrontare le emergenze. Mentre la maggior parte degli intervistati ha ammesso di essere sopraffatto dagli avvisi di sicurezza, il 93% non è in grado di reagire prontamente a tutte le potenziali minacce.
· Incidenti in aumento. Se sia dovuto a un effettivo aumento degli attacchi o al perfezionamento delle capacità di monitoraggio, il 67% degli intervistati ha riferito un aumento degli incidenti di sicurezza.
· Causa della crescita. Tra gli intervistati che hanno segnalato un aumento degli incidenti, il 57% ha subito un maggior numero di attacchi, mentre il 73% ritiene di essere in grado di individuare meglio gli attacchi.
· Segnalazioni delle minacce. I segnali di rilevamento delle minacce più comuni per la maggior parte delle aziende (64%) provengono da punti di controllo di sicurezza tradizionali, come antimalware, firewall e sistemi di prevenzione delle intrusioni.
· Sicurezza proattiva o reattiva? La maggioranza degli intervistati ritiene di progredire verso l'obiettivo di una sicurezza proattiva e ottimizzata, ma il 26% opera ancora in modalità reattiva, con approcci ad-hoc per le operazioni di sicurezza, il rilevamento delle minacce e la risposta agli incidenti.
· Avversari. Più dei due terzi (68%) delle indagini effettuate nel 2015 hanno coinvolto un'entità specifica, sia come fonte di un attacco esterno mirato che di una minaccia interna.
· Motivazioni delle indagini. Secondo gli intervistati i malware generici sono in testa alla lista di incidenti (30%) che hanno portato ad effettuare indagini sulla sicurezza, seguiti da attacchi mirati basati su malware (17%), attacchi mirati basati sulla rete (15%), incidenti accidentali avvenuti all'interno che hanno portato a potenziali minacce o perdita di dati (12%), minacce interne volontarie (10%), attacchi diretti perpetrati da stati-nazioni (7%) e attacchi indiretti provenienti da stati-nazioni o attivisti informatici (7%).
Gli intervistati hanno evidenziato come la massima priorità per la crescita e gli investimenti nei SOC sia il miglioramento della capacità di rispondere agli attacchi confermati, oltre alla capacità di coordinare, rimediare, sradicare, imparare ed evitare che si ripetano.
Per ulteriori informazioni sulla ricerca di McAfee Labs sullo stato dei SOC, andare all'indirizzo Do you need to pull up your SOCs?”
L'emergere di software legittimo usato come "trojan"
Il report, inoltre, ha identificato alcuni dei molti modi in cui i criminali informatici inseriscono Trojan in codice comunemente accettato per nascondere il proprio intento doloso. McAfee Labs ha identificato una varietà di approcci con tale intento:
· Esecuzione di patch al volo mentre vengono scaricate attraverso attacchi man-in-the-middle (MITM)
· Raggruppamento di file "puliti" e "sporchi" usando 'binder' o ‘joiner'
· Modifica di file eseguibili tramite patcher, mantenendo l'applicazione perfettamente utilizzabile· Modifica attraverso codice interpretato, open-source, o decompilato
· Inquinamento del codice master sorgente, soprattutto nelle library ridistribuite
Per ulteriori informazioni sull'utilizzo di software legittimo alla stregua di "trojan", consultare: Trojanization is on the rise.
2016: l'anno del Ransomware?
Al termine del terzo trimestre 2016, il numero di nuovi esemplari di ransomware di quest'anno ammonta a 3.860.603, portando ad un aumento dell'80% del totale dei campioni di ransomware rilevati dall'inizio dell'anno. Al di là della crescita in termini di volume, il ransomware si è notevolmente evoluto anche tecnicamente nel 2016, includendo cifratura parziale o completa del disco, crittografia dei siti web utilizzati da applicazioni legittime, anti-sandboxing, exploit kit più sofisticati per la consegna del ransomware, oltre a un aumento della diffusione del ransomware-as-a-service.
"L'anno scorso avevamo previsto che l'incredibile crescita di attacchi ransomware nel 2015 avrebbe continuato anche nel 2016", ha aggiunto Weafer. "Il 2016 può infatti essere ricordato come 'l'anno del ransomware,' sia con un enorme balzo di crescita nel numero degli attacchi, con una serie di attacchi di alto profilo che hanno generato grande interesse da arte dei media, sia per i significativi progressi tecnici in questo tipo di attacco. Dall'altra parte nella difesa contro il ransomware, una maggiore cooperazione all'interno del settore della sicurezza e con le forze dell'ordine, ha iniziato a produrre risultati concreti nella lotta al crimine informatico. Di conseguenza ci aspettiamo che nel 2017 la crescita di attacchi ransomware tenderà a rallentare."
Per ulteriori informazioni sugli sviluppi di ransomware, visitare la sezione A Year at Ransom.
Principali dati sull'andamento delle minacce nel terzo trimestre 2016
Nel terzo trimestre 2016, la rete Global Threat Intelligence di McAfee Labs ha registrato picchi notevoli in termini di ransomware, malware mobile e malware delle macro:
· Ransomware. Il conteggio totale degli esemplari di ransomware nel terzo trimestre 2016 è cresciuto del 18% e dell'80% dall'inizio dell'anno.
· Malware Mac OS. I nuovi malware indirizzati ai sistemi operativi Mac OS sono saliti alle stelle, con una crescita del 637% nel terzo trimestre, un incremento dovuto principalmente ad una sola famiglia di adware, Bundlore. Il totale di malware per Mac OS rimane piuttosto basso in confronto a quelli indirizzati alle altre piattaforme.
· Nuovo malware. La crescita di nuovi malware unici è scesa del 21% nel terzo trimestre.
· Malware mobile. McAfee Labs ha catalogato più di due milioni di nuove minacce malware mobile nel terzo trimestre 2016. I tassi di infezione in Africa e Asia sono diminuiti dell'1,5%, mentre in Australia sono aumentati del 2%.
· Malware delle macro. Il malware delle macro indirizzato al nuovo Microsoft Office (principalmente Word) ha proseguito l'aumento evidenziato nel secondo trimestre.
· Spam botnet. La botnet Necurs ha moltiplicato il volume registrato in Q2 di quasi sette volte, diventando il più elevato volume di spam botnet del terzo trimestre. Inoltre, McAfee Labs ha rilevato un forte calo di spam proveniente da Kelihos, che ha provocato la prima diminuzione del volume trimestrale di spam nel 2016.
· Prevalenza di botnet di portata globale. Wapomi, che distribuisce worm e downloader, è rimasta la botnet numero uno in Q3, anche se in calo rispetto al 45% registrato nel secondo trimestre. Il ransomware CryptXXX proveniente da botnet è saltato in seconda posizione, ed è stato responsabile del 2% del traffico nell'ultimo trimestre.
Per ulteriori informazioni sulle minacce sopradescritte o ulteriori dati relativi al panorama delle minacce per il terzo trimestre 2016, visitare www.mcafee.com

TORNA ALLA PAGINA PRINCIPALE


 SEI NELLA PAGINA 296   Link pagine: 0 - 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37 - 38 - 39 - 40 - 41 - 42 - 43 - 44 - 45 - 46 - 47 - 48 - 49 - 50 - 51 - 52 - 53 - 54 - 55 - 56 - 57 - 58 - 59 - 60 - 61 - 62 - 63 - 64 - 65 - 66 - 67 - 68 - 69 - 70 - 71 - 72 - 73 - 74 - 75 - 76 - 77 - 78 - 79 - 80 - 81 - 82 - 83 - 84 - 85 - 86 - 87 - 88 - 89 - 90 - 91 - 92 - 93 - 94 - 95 - 96 - 97 - 98 - 99 - 100 - 101 - 102 - 103 - 104 - 105 - 106 - 107 - 108 - 109 - 110 - 111 - 112 - 113 - 114 - 115 - 116 - 117 - 118 - 119 - 120 - 121 - 122 - 123 - 124 - 125 - 126 - 127 - 128 - 129 - 130 - 131 - 132 - 133 - 134 - 135 - 136 - 137 - 138 - 139 - 140 - 141 - 142 - 143 - 144 - 145 - 146 - 147 - 148 - 149 - 150 - 151 - 152 - 153 - 154 - 155 - 156 - 157 - 158 - 159 - 160 - 161 - 162 - 163 - 164 - 165 - 166 - 167 - 168 - 169 - 170 - 171 - 172 - 173 - 174 - 175 - 176 - 177 - 178 - 179 - 180 - 181 - 182 - 183 - 184 - 185 - 186 - 187 - 188 - 189 - 190 - 191 - 192 - 193 - 194 - 195 - 196 - 197 - 198 - 199 - 200 - 201 - 202 - 203 - 204 - 205 - 206 - 207 - 208 - 209 - 210 - 211 - 212 - 213 - 214 - 215 - 216 - 217 - 218 - 219 - 220 - 221 - 222 - 223 - 224 - 225 - 226 - 227 - 228 - 229 - 230 - 231 - 232 - 233 - 234 - 235 - 236 - 237 - 238 - 239 - 240 - 241 - 242 - 243 - 244 - 245 - 246 - 247 - 248 - 249 - 250 - 251 - 252 - 253 - 254 - 255 - 256 - 257 - 258 - 259 - 260 - 261 - 262 - 263 - 264 - 265 - 266 - 267 - 268 - 269 - 270 - 271 - 272 - 273 - 274 - 275 - 276 - 277 - 278 - 279 - 280 - 281 - 282 - 283 - 284 - 285 - 286 - 287 - 288 - 289 - 290 - 291 - 292 - 293 - 294 - 295 - 296 - 297 - 298 - 299 - 300 - 301 - 302 - 303 - 304 - 305 - 306 - 307 - 308 - 309 - 310 - 311 - 312 - 313 - 314 - 315 - 316 - 317 - 318 - 319 - 320 - 321 - 322 - 323 - 324 - 325 - 326 -



Mail: press@tecnologopercaso.com

Privacy &
Cookies



Powered by MMS - © 2016 EUROTEAM