L’allarme viene dai ricercatori di
Kaspersky Lab, che nella prima metà di quest’anno hanno analizzato
oltre 150 famiglie di malware e le loro varianti in circolazione in tutto il mondo, attraverso 60.000 botnet. Uno degli aspetti più importanti evidenziati dalla ricerca è la
crescita della richiesta, a livello internazionale, di malware multifunzione, cioè di malware non progettati per scopi specifici, ma abbastanza flessibili da eseguire quasi qualsiasi task.
Le botnet, cioè le reti di dispositivi compromessi utilizzati in attività cybercriminali, vengono come noto sfruttate per diffondere malware e attivare attacchi DDoS e spam. Utilizzando la
tecnologia Botnet Tracking di Kaspersky Lab, i ricercatori dell'azienda monitorano continuamente l'attività delle botnet per prevenire attacchi imminenti o per stroncare sul nascere nuovi tipi di trojan bancari. La tecnologia emula dispositivi compromessi e registra i comandi inviati dagli attaccanti che gestiscono le botnet. Tutto ciò fornisce ai ricercatori dati preziosi, ulteriori campioni malware e statistiche.
Sulla base dei risultati della ricerca,
nella prima metà del 2018 la quota di malware single-purpose distribuita tramite botnet è diminuita significativamente rispetto alla seconda metà del 2017. Per esempio, nella seconda metà del 2017, il 22,46% di tutti i file unici dannosi distribuiti attraverso le botnet monitorate da Kaspersky Lab erano trojan bancari, mentre nella prima metà del 2018 la quota è scesa di 9,21 punti percentuali arrivando al 13,25% di tutti i file dannosi rilevati dal servizio Botnet Tracking.
Allo stesso tempo, la
crescita più rilevante è stata registrata da parte di malware “versatili”, in particolare, i malware RAT (Remote Access Tools) che permettono di sfruttare il PC infetto in numerose modalità. Dal primo semestre del 2017, la quota di file RAT rilevata tra i malware distribuiti dalle botnet è quasi raddoppiata, passando dal 6,55% al 12,22%.
Njrat, DarkComet e Nanocore sono in cima alla lista dei RAT più diffusi. Per via della loro struttura relativamente semplice, le tre backdoor possono essere modificate anche da un autore non particolarmente esperto di minacce, permettendo di adattare il malware per la distribuzione in una regione specifica.
"La ragione per cui i RAT e altri malware multipurpose stanno prendendo il sopravvento quando si parla di botnet è ovvia: le botnet costano molto denaro e per ottenere un profitto, i cybercriminali devono saper sfruttare ogni opportunità per ricavare denaro dal malware. Una botnet costruita con malware multipurpose può cambiare le sue funzioni in tempi relativamente brevi e passare dall'invio di spam ad attacchi DDoS o alla distribuzione di trojan bancari. Questo apre anche altre opportunità, in quanto il proprietario può semplicemente affittare la propria botnet ad altri criminali", ha sottolineato
Alexander Eremin, security expert di Kaspersky Lab.