Crescono i server di controllo delle botnet

Crescono i server di controllo delle botnet

Gli ultimi numeri sullo "stato di salute" delle reti malevole evidenziano una crescita continua dei server di comando&controllo, un fenomeno particolarmente preoccupante quando si prendono in esame i gadget IoT insicuri
Gli ultimi numeri sullo "stato di salute" delle reti malevole evidenziano una crescita continua dei server di comando&controllo, un fenomeno particolarmente preoccupante quando si prendono in esame i gadget IoT insicuri

Stando agli ultimi dati forniti da Spamhaus , il numero dei server di comando&controllo (C&C) usati per gestire le botnet di PC “zombificati” ha sperimentato un livello di crescita annuale significativo. Vanno forte soprattutto le botnet basate su dispositivi IoT , una minaccia che nei mesi scorsi ha dimostrato tutta la sua pericolosità con la proliferazione del codice di Mirai.

In totale, fra il 2016 e il 2017 c’è stato un incremento del 32% dei server C&C che sono proliferati fino a raggiungere e superare le 9.500 unità; per i soli server C&C delle botnet IoT, invece, si parla di una vera e propria esplosione dai 393 server del 2016 ai 943 risultati attivi alla fine dell’anno scorso.

Le botnet analizzate da Spamhaus sono adoperate dai cyber-criminali per ogni genere di azione malevola come attacchi distribuiti DDoS , invio di mail spazzatura, gestione dei trojan bancari, distribuzione di malware aggiuntivi o raccolta dei dati sensibili – anche finanziari – rubati agli utenti.

La grande maggioranza (68%) dei centri C&C è rappresentata da server regolarmente acquistati dai criminali presso le società di hosting, dice ancora Spamhaus, mentre il resto è rappresentato da server compromessi e “schiavizzati” allo scopo di controllare le botnet.

Per quanto riguarda gli esemplari di codice malevolo che si nascondono dietro le reti di dispositivi zombi, infine, i numeri incoronano il malware ruba-informazioni Pony come quello più popolare presso i cyber-criminali con 1015 server C&C. I numeri delle botnet da IoT non fanno differenza tra le diverse famiglie di malware, di certo è ipotizzabile l’influenza nefasta del codice sorgente di Mirai sulla popolarità in aumento di questo genere di minacce.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
16 gen 2018
Link copiato negli appunti