Stando agli ultimi dati forniti da Spamhaus , il numero dei server di comando&controllo (C&C) usati per gestire le botnet di PC “zombificati” ha sperimentato un livello di crescita annuale significativo. Vanno forte soprattutto le botnet basate su dispositivi IoT , una minaccia che nei mesi scorsi ha dimostrato tutta la sua pericolosità con la proliferazione del codice di Mirai.
In totale, fra il 2016 e il 2017 c’è stato un incremento del 32% dei server C&C che sono proliferati fino a raggiungere e superare le 9.500 unità; per i soli server C&C delle botnet IoT, invece, si parla di una vera e propria esplosione dai 393 server del 2016 ai 943 risultati attivi alla fine dell’anno scorso.
Le botnet analizzate da Spamhaus sono adoperate dai cyber-criminali per ogni genere di azione malevola come attacchi distribuiti DDoS , invio di mail spazzatura, gestione dei trojan bancari, distribuzione di malware aggiuntivi o raccolta dei dati sensibili – anche finanziari – rubati agli utenti.
La grande maggioranza (68%) dei centri C&C è rappresentata da server regolarmente acquistati dai criminali presso le società di hosting, dice ancora Spamhaus, mentre il resto è rappresentato da server compromessi e “schiavizzati” allo scopo di controllare le botnet.
Per quanto riguarda gli esemplari di codice malevolo che si nascondono dietro le reti di dispositivi zombi, infine, i numeri incoronano il malware ruba-informazioni Pony come quello più popolare presso i cyber-criminali con 1015 server C&C. I numeri delle botnet da IoT non fanno differenza tra le diverse famiglie di malware, di certo è ipotizzabile l’influenza nefasta del codice sorgente di Mirai sulla popolarità in aumento di questo genere di minacce.
Alfonso Maruccia