Le botnet sono sempre più "multi-purpose"

L’ultimo report di Kaspersky Lab evidenzierebbe come tra gli utenti malintenzionati stia aumentando la richiesta di accedere alle cosiddette, botnet "multi-purpose", in sostanza dei network di terminali compromessi che consentono di effettuare svariate tipologie di attacchi, spesso molto diverse tra loro.

La ricerca è stata svolta tramite l’analisi di oltre 150 "famiglie" di malware e monitorando l’attività di circa 60 mila reti formate da computer "zombie". Sarebbe così emersa una minore richiesta di botnet single-purpose, cioè pensate per l’esecuzione di un singolo task e lo svolgimento di operazioni particolarmente specifiche.

Pubblicitร 

Una botnet multi-purpose può essere affittata, per esempio, per la distribuizione di Trojan bancari, per la diffusione di phishing, per effettuare attacchi finalizzati all’installazione di ramsonware, per inviare grandi quantità di spam o per scatenare campagne malevole che hanno come obbiettivo quello di sottrarre dati personali e sensibili.

Nel complesso andrebbe sottolineata la diminuzione della richiesta di alcune tipologie di malware, per proporre un caso interessante si potrebbe fare riferimento ai già citati Trojan bancari: nella metà dell’anno passato essi occupavano una quota parte del 22.46%, tale percentuale sarebbe poi scesa a meno del 10% nello stesso periodo del 2018.

Starebbe invece crescendo la diffusione dei "Remote Access Tools", cioè di quegli strumenti che consentono di controllare un dispositivo da remoto, indipendentemente dalla finalità per la quale si desidera condurre l’attacco. In questo caso parliamo di percentuali praticamente raddoppiate, dal 6.55% del 2017 ai 12.22 del 2018.

Iscriviti a Google News Per restare sempre aggiornato seguici su Google News! Seguici
Pubblicitร 
Claudio Garau
Claudio Garau
Web developer, programmatore, Database Administrator, Linux Admin, docente e copywriter specializzato in contenuti sulle tecnologie orientate a Web, mobile, Cybersecurity e Digital Marketing per sviluppatori, PA e imprese.

Leggi anche...

Smantellato SocksEscort: il caso del proxy con malware Linux e l’impatto sulla cybersecurity

Recentemente, un'importante operazione internazionale ha portato alla chiusura di...

Zombie ZIP: la vulnerabilitร  che rende invisibili i malware agli antivirus

Una nuova minaccia informatica, conosciuta come Zombie ZIP, sta...

Hacker russi colpiscono WhatsApp e Signal: come difendersi da attacchi informatici

I recenti attacchi informatici da parte di hacker russi...

OpenClaw: attenzione ai falsi installer promossi da Bing che rubano dati

Negli ultimi mesi, OpenClaw ha guadagnato notevole popolaritร  nel...

Cybersecurity e intelligenza artificiale: i rischi dei modelli senza restrizioni

Il dibattito sulla cybersecurity si intensifica con il crescente...

Oblivion: il malware Android che rivoluziona la sicurezza mobile

Il panorama della cybersecurity รจ in continua evoluzione, e...
Pubblicitร