The 5 Most Common Types of Malware

Il malware è un software dannoso progettato per infettare il computer di un utente e raggiungere una serie di obiettivi, tra cui fare soldi per l'attaccante, rubare informazioni sensibili e causare danni al sistema di destinazione. Poiché gli attacchi malware sono sempre più comuni e il numero di varianti di malware è in costante aumento, la comprensione dei diversi tipi di malware è essenziale per proteggersi efficacemente da essi.

RICHIEDI UNA DEMO

I 5 principali tipi di malware nel 2020

Il termine "malware" copre una serie di tipi diversi di software dannoso, ciascuno progettato per raggiungere scopi diversi e funzionare in modi diversi. Secondo il report di Check Point cyber attack Trends: 2020 Mid-Year, questi sono i cinque tipi di malware più comuni nella prima metà del 2020:

1. Cryptomining malware

Il software di mining di criptovalute è progettato per sfruttare il fatto che alcune criptovalute pagano i minatori per risolvere i puzzle computazionali Proof of Work. Il malware Cryptomining utilizza le risorse della CPU del computer infetto per risolvere questi problemi, guadagnando denaro per l'operatore del malware.  In tutto il mondo, il malware di cryptomining rappresenta il 22% degli attacchi di malware, con XMRig come variante più comune.

2. Mobile malware

Mentre molti si concentrano su malware computer, malware mobile è un problema in crescita.  Il malware mobile è ora il tipo di malware più comune, dopo il malware di cryptomining. Tuttavia, questa famiglia di malware copre un'ampia gamma di funzionalità. Le varianti di malware mobile più comuni sono dropper che forniscono altri tipi di malware mobile, ma includono anche funzionalità adware.

3. Botnet

Una botnet è una raccolta di computer infetti che un aggressore controlla e utilizza per eseguire attacchi Distributed Denial of Service (DDoS), credential stuffing e altri attacchi automatizzati su larga scala. Il malware botnet è un malware progettato per infettare un computer e implementare una struttura di comando e controllo che consente all'aggressore di inviare comandi al malware e fargli raggiungere gli scopi dell'aggressore. Nel 2019, oltre un quarto delle organizzazioni a livello mondiale è stato infettato da malware botnet.

4. Infostealers

Gli infostealer o "spyware" sono malware progettati per spiare l'utente di un computer. Questo tipo di malware può raccogliere diversi tipi di informazioni, tra cui dati personali, credenziali di accesso, dati finanziari o altre informazioni.

5. Troiani

Trojan è un termine generale per indicare un malware progettato per mascherarsi da qualcos'altro. Ad esempio, mentre l'applicazione CamScanner per Android era un'applicazione popolare sul Google Play Store, questa applicazione era in realtà un trojan che forniva il malware Necro. Il quinto tipo di malware più comune nel 2020 è il trojan bancario.  Questo tipo di malware tenta di rubare le credenziali degli account online che possono garantire l'accesso ai conti bancari online e ad altre fonti di reddito per i suoi autori.

Oltre la Top Five dei malware

While these types of malware may be less prevalent or less visible, they are still an active threat. Some other common types of malware include:

 

  • Ransomware: Il ransomware è un tipo di malware progettato per infettare un computer e criptare i file importanti presenti. Una volta che questi file vengono criptati, l'operatore del ransomware richiede un pagamento in cambio della chiave segreta necessaria per decriptare i file persi.
  • I virus: I virus informatici sono malware che funzionano infettando altri programmi su un computer. Ad esempio, un virus può sovrascrivere il codice di un programma in esecuzione con il proprio codice o costringere un programma a importare ed eseguire il codice maligno.
  • Worms: I worm sono malware progettati per diffondersi su altri sistemi infetti. Questo può includere malware che scansionano altri computer vulnerabili o quelli che si diffondono inviando e-mail di phishing.
  • Rootkit: I rootkit sono malware progettati per essere furtivi e spiare l'utente del computer. Dopo l'installazione, cercano di nascondersi dal rilevamento da parte di programmi antivirus e simili e di raccogliere ed esfiltrare dati ai loro operatori.
  • Senza file: Le applicazioni antivirus tradizionali sono progettate per scansionare i file di un computer alla ricerca di segni di malware. Il malware senza file è progettato per eludere il rilevamento sostituendo il codice maligno personalizzato con l'uso di funzionalità integrate nel sistema di destinazione. Ciò rende questo tipo di malware più difficile da rilevare, perché manca il file autonomo che corrisponde alle firme memorizzate da alcune applicazioni antivirus.
  • Adware: L'adware è un malware progettato per servire annunci indesiderati all'utente del computer. Questo permette all'autore del malware di guadagnare denaro, pretendendo le entrate dagli inserzionisti di cui serve gli annunci. L'adware rimane il tipo più comune di malware mobile, secondo Check Point Research.

 

Tutti questi tipi di malware sono progettati per raggiungere scopi diversi. Tuttavia, spesso possono essere rilevati con strumenti e tecniche simili.

Protezione contro le minacce malware

Il malware può essere trasmesso attraverso un gran numero di vettori di infezione. I link e gli allegati di phishing possono essere consegnati tramite e-mail o social media, i siti web possono servire download dannosi e gli aggressori possono ottenere l'accesso a una rete o a un computer e installare direttamente il malware. Mettere in sicurezza tutti i potenziali vettori di infezione è essenziale per proteggersi da malware, soprattutto in un'epoca in cui il lavoro a distanza è molto diffuso.

 

Check Point offre una protezione completa degli endpoint per aiutare a bloccare i potenziali vettori di infezione malware. SandBlast Agent protegge l'endpoint, rilevando e bloccando i potenziali contenuti dannosi prima che prendano piede su un computer, mentre SandBlast Mobile assicura che i dispositivi mobili siano protetti dal malware mobile. Per saperne di più sulla protezione di SandBlast contro gli attacchi malware, consulti il tour del prodotto SandBlast Agent e il tour del prodotto SandBlast Mobile.

×
  Feedback
Questo sito Web utilizza i cookie per motivi funzionali e a scopo di analisi e marketing. Continuando a utilizzare il sito Web, accetti implicitamente l'uso dei cookie. Per ulteriori informazioni, si prega di leggere la nostra Informativa sui cookie.
OK