Visualizzazione post con etichetta Classifica malware. Mostra tutti i post
Visualizzazione post con etichetta Classifica malware. Mostra tutti i post

Sophos: classifica dello spam prodotto nel mondo, Italia nella top ten


SophosLabs mantengono una vasta rete di spamtrap che operano in tutto il mondo con il preciso compito di raccogliere lo spam. Nei risultati per il trimestre più recente (gennaio, febbraio e marzo 2015), Sophos ha scoperto che il più grande paese degli spammer nel mondo sono gli Stati Uniti, ancora una volta. Il Vietnam è salito al numero due, seguito da Ucraina, Russia, Corea del Sud e Cina completa la top sei. Sophos presenta la sua classifica dello spam relativa al primo trimestre 2015, l’ormai nota “Spampionship”. Questo poco onorevole ranking analizza la quantità di spam prodotta dai vari Paesi, in termini di volume assoluto e di popolazione.

Kaspersky Lab/ lo spam a ottobre: Babbo Natale, truffe ed esoterismo


Secondo l'ultimo spam report di Kaspersky Lab, durante il mese di ottobre gli spammer hanno utilizzato il tema delle vacanze, il nome di noti fornitori di servizi di telecomunicazioni e le notizie riguardanti il conflitto in Siria. Sono state, inoltre, individuate offerte per servizi di esoterismo, come incantesimi d’amore. E’ stato anche rilevato un aumento del 6,6% nelle e-mail indesiderate e nel malware, che nel mese di ottobre ha costituito il 72,5% del traffico mondiale di posta elettronica. 

Il Trojan fraudolento rimane il programma nocivo più diffuso attraverso l’e-mail. Questo Trojan imita una pagina HTML di phishing e la distribuisce via e-mail, utilizzando notifiche simili a quelle inviate dalle principali banche, negozi e altri servizi online. Una volta che gli utenti si imbattono nel sito, sono portati ad inserire le proprie credenziali, che vengono immediatamente inoltrate ai truffatori, mettendo a rischio le informazioni personali delle vittime. 

Il Trojan Fareit, un programma nocivo progettato per rubare i dati di login e le password dai computer infetti, si è posizionato al secondo posto nella classifica di ottobre, mentre Bagle ha guadagnato il terzo posto. Come la maggior parte dei worm di posta (virus stealth), si auto riproduce e si diffonde a tutti gli indirizzi presenti nella rubrica della vittima ed è in grado di scaricare altri programmi nocivi sul computer infetto, senza che la vittima ne sia consapevole. 

Per distribuire i programmi dannosi, i truffatori utilizzano sempre più i nomi delle più note aziende di telecomunicazioni. Nel mese di settembre, hanno utilizzato il nome della britannica BT Group per distribuire il Trojan downloader Dofoil. Ad ottobre, hanno colpito l’operatore di telecomunicazioni nazionale canadese. Un archivio ZIP allegato conteneva il Trojan Zbot, un programma nocivo progettato per rubare le credenziali bancarie degli utenti. I criminali informatici utilizzano le tecnologie rootkit che permettono loro di nascondere al sistema i propri file e i processi eseguibili (ma non ai programmi antivirus). 


Tatyana Shcherbakova, Senior Spam Analyst di Kaspersky Lab, ha commentato: “In molti casi l’invio di spam di massa con un allegato nocivo ha come obiettivo i dati personali degli utenti. I truffatori sono alla ricerca di metodi sempre nuovi per ingannare gli utenti e stanno espandendo costantemente la lista di nomi di aziende per mettere in atto le loro truffe. Gli utenti dovrebbero essere molto cauti con qualsiasi email che contenga un allegato eseguibile .exe o un archivio ZIP. I contenuti delle email devono essere sempre analizzati. Ogni volta che viene chiesto di aprire un allegato, bisognerebbe prestare molta attenzione e scansionare l'allegato con l'aiuto di un programma antivirus”. 

Durante il mese di ottobre, Kaspersky ha registrato mailing di spam che offrivano alcuni servizi inusuali: formule magiche e incantesimi d’amore. Ma mentre chi offriva servizi esoterici era più fantasioso, i produttori di chiavette USB a forma di Babbo Natale erano a corto di idee: gli spammer hanno utilizzato la stessa formula dello scorso anno, cambiando solo la provenienza nel campo “From” e aggiungendo il link che reindirizzava a nuovi siti. 

La grave situazione in Siria è stata attivamente sfruttata dagli spammer per diffondere le truffe attraverso le “lettere nigeriane”. Nel mese di ottobre, abbiamo continuato a registrare nuovi esempi di email fraudolente. Ad esempio, in un mailing di massa un fantomatico membro del gruppo “Missione per la pace” in Siria sperava in una relazione con il destinatario della email. Di fronte a questo innocente tentativo di amicizia, dopo aver guadagnato la fiducia della vittima, il “nuovo amico” veniva subito colpito da un problema che solo un trasferimento di denaro poteva risolvere. 

L’Asia (56,4%) è rimasta il paese leader nella classifica delle fonti di spam nel mese di ottobre, nonostante un lieve calo dell’attività da parte degli spammer (-2,4 punti percentuali). Il Nord America si è posizionato al secondo posto dopo aver distribuito il 19% dello spam globale. Nel frattempo la quota dell’Europa dell’Est è salita di 3,8 punti percentuali, con una media del 16% e arrivando alla terza posizione. Il Trojan-Spy.html.Fraud.gen è rimasto il programma maligno più diffuso. 


Fraud.gen appartiene ad una famiglia di programmi Trojan che utilizzano la tecnologia spoofing: questi Trojan imitano pagine HTML e vengono distribuiti via e-mail, apparendo sotto forma di notifiche dalle principali banche commerciali, e-store, servizi vari, ecc. Il Trojan-PSW.Win32.Fareit.amdp è arrivato al 2° posto nella valutazione. Questo programma maligno è progettato per rubare login e password da computer compromessi. Esso non registra battute, ma una volta eseguito guarda attraverso il registro e i file di sistema per la memorizzazione di dati riservati.

Email-Worm.Win32.Bagle.gt è arrivato al 3° posto. Questo worm di posta elettronica è un file eseguibile distribuito sotto forma di allegati e-mail. Come la maggior parte worm di posta elettronica si auto-prolifera a gli indirizzi nella rubrica della vittima. Può anche scaricare altri programmi dannosi su un computer a insaputa dell'utente. Per diffondere messaggi dannosi, Email-Worm.Win32.Bagle.gt utilizza la propria libreria SMTP. 

Nel mese di ottobre, la percentuale di email phishing nel traffico di spam globale ha rappresentato lo 0,027%.Questa classificazione si basa sulle rilevazioni dei componenti anti-phishing di Kaspersky Lab, che vengono attivati ​​ogni volta che un utente tenta di cliccare su un link di phishing, indipendentemente dal fatto che il collegamento è in una mail di spam o su una pagina web. Gli obiettivi più attraenti per gli attacchi di phishing non variano in modo significativo rispetto al mese precedente. 

I siti di social networking hanno continuato ad essere in cima alla lista con il 28,2%. La Top 3 comprende anche Email e Instant Messaging Services (18,9%, in crescita di 0,8 punti percentuali) e motori di ricerca (16,1%, in crescita di 0,9 punti percentuali). La percentuale di servizi finanziari ed E-pay (15,4%) è aumentata di 0,5 punti percentuali, mantenendo questa categoria al 4° posto. La versione completa dello spam report per il mese di ottobre 2013 è disponibile su http://www.securelist.com/en/analysis/204792313/Spam_in_October_2013

Gfi Labs, cybercriminali inviano finte notifiche carta di credito e falsi avvisi


GFI Software ha reso disponibile il VIPRE® Report di Novembre, la classifica delle 10 principali minacce informatiche. Il mese scorso, per dare inizio alla stagione delle feste, sono state rilevate numerose minacce contenute all’interno di messaggi fasulli provenienti da American Express®, DHL® e UPS®, oltre a un’applicazione Twitter® Video su Facebook ed un malware mobile travestito dalla versione più recente del gioco Angry Birds®

“La triste realtà della stagione natalizia è che, proprio quando la maggior parte delle persone è in vena di buoni sentimenti, i cybercriminali ricambiano con del malware. Confidando nello stress dei regali dell’ultimo minuto, sperano che gli utenti si distraggano e siano meno attenti alle informazioni personali che utilizzano online”, ha dichiarato Christopher Boyd, senior threat researcher di GFI Software. 

“I cybercriminali hanno un grande bacino di vittime potenziali in questo periodo dell’anno, poiché sempre più persone acquistano i regali natalizi online e decidono di farli consegnare dai loro corrieri preferiti. Gli utenti devono ricordare che, nonostante la frenesia degli acquisti, è sempre necessario conservare le buone abitudini, come ad esempio quella di controllare due volte la fonte dei messaggi email e verificare la destinazione dei link prima di fare clic”.


Una campagna di cybercrime ha inviato false notifiche DHL Express nelle quali si comunicava all’utente che il corriere non era in grado di consegnare la merce e che era necessario rivolgersi all’ufficio DHL della zona, presentando una ricevuta per poter ricevere la consegna. Gli utenti che provavano a stampare questa ricevuta, venivano reindirizzati su un certo numero di siti e condotti verso un finto programma antivirus che infettava il loro computer, bloccando tutte le applicazioni, generando pop-up e inviando alle vittime messaggi, al solo scopo di spaventarli e convincerli ad acquistare un software antivirus fasullo. 

Anche UPS è stata vittima di una campagna di malware simile a questa, che ha utilizzato il suo brand. Email dolose, il cui scopo era quello di infettare i computer degli utenti, sono state inviate ai clienti American Express; in esse si informava che un trasferimento di denaro era stato bloccato. Il messaggio conteneva un gran numero di link per “rivedere lo stato del pagamento” e “stabilire le preferenze di alert”. 

Se un utente cliccava su uno qualsiasi di questi link, veniva reindirizzato verso un finto sito che infettava il PC con il trojan Win32/Cridex, non appena il kit exploit Blackhole in esso contenuto individuava una vulnerabilità. Gli utilizzatori di Twitter sono stati vittime di messaggi diretti che contenevano un link ad una pagina di phishing travestita da applicazione “Twitter Video” su Facebook. 


Gli utenti che cliccavano sul link e fornivano le loro credenziali ai cybercriminali venivano infettati con un Trojan travestito da aggiornamento di Adobe® Flash® Player. Infine, gli utilizzatori di Android™ che hanno provato a utilizzare il nuovo gioco Angry Birds Star Wars® senza visitare il sito ufficiale Google Play™ si sono imbattuti in una versione contraffatta del gioco, che conteneva un trojan Boxer. Una volta installata, l’applicazione prendeva il controllo del telefono dell’utente, inviando un gran numero di SMS, prima di reindirizzarlo al vero download del gioco. 

Le 10 minacce principali rilevate nel mese di Novembre
L’elenco delle 10 minacce principali di GFI Software è stato stilato analizzando le segnalazioni provenienti dalle decine di migliaia di utenti di VIPRE antivirus, che fanno parte del sistema di rilevazione automatico delle minacce GFI ThreatNet™. Le statistiche di ThreatNet indicano che i trojan hanno avuto un ruolo dominante occupando le prime cinque posizioni della classifica di questo mese.


GFI Labs
I GFI Labs sono specializzati nella scoperta e analisi delle vulnerabilità e dei malware pericolosi, che potrebbero essere sfruttati per attacchi via Internet ed e-mail. Il team di ricerca indaga attivamente sui nuovi attacchi malware, creando e testando nuove risorse per i prodotti VIPRE home e business. GFI GFI Software rappresenta la migliore fonte di software per la protezione web e della posta elettronica, archiviazione e fax, networking e software di sicurezza, nonché di soluzioni IT hosted per le piccole e medie aziende, commercializzati attraverso un’estesa comunità di partner.

I prodotti GFI sono disponibili on-premise, nella ‘nuvola’ o in modalità mista. Grazie alla tecnologia vincitrice di numerosi riconoscimenti, a una politica tariffaria aggressiva e alla particolare attenzione rivolta alle esigenze specifiche delle piccole e medie aziende, GFI Software è in grado di soddisfare le esigenze delle PMI su scala mondiale. Come fornitore di infrastrutture per le PMI, GFI ha uffici negli Stati Uniti, Regno Unito, Austria, Australia, Malta, Hong Kong, Filippine e Romania, a supporto di centinaia di migliaia di installazioni in tutto il mondo. GFI Software è un’azienda orientata alla collaborazione con il canale e si avvale infatti di migliaia di partner in tutto il mondo. Inoltre è un Microsoft Gold ISV Partner.

Via: Prima Pagina
Foto credit: GFI Blog

GFI Report: utenti Skype, Facebook e Windows nel mirino dei cybercriminali


Gli utenti di Skype™, Facebook e Windows® sono stati tra i gruppi target dei criminali informatici che hanno utilizzano i messaggi di spam e link malevoli. GFI Software, azienda leader nelle soluzioni IT per consumatori e aziende di piccole e medie dimensioni,  ha reso disponibile il VIPRE Report, la classifica delle 10 principali minacce informatiche rilevate il mese scorso. In Ottobre è stato individuato un grande numero di exploit Blackhole camuffati da licenze di Windows (prima del rilascio di Windows 8), email di verifica di account Facebook, notifiche di Skype voicemail e messaggi spam. 

“Il blackhole exploit kit è uno dei principali rischi in cui può incorrere chi naviga su Internet e rappresenta un vero e proprio camaleonte nel panorama delle minacce informatiche via web. Questo kit semplifica la creazione delle campagne di cybercrime e può essere facilmente adattato per trarre vantaggio dal clamore suscitato da alcune notizie (o eventi) oppure dalla notorietà del marchio” ha dichiarato Christopher Boyd, senior threat researcher di GFI Software.

“Fortunatamente questi attacchi sono relativamente facili da evitare, utilizzando alcune semplici accortezze che aumentano la sicurezza durante la navigazione giornaliera. Gli utenti devono verificare la provenienza e la destinazione di ogni link, prima di cliccare e non devono mai lanciare file eseguibili senza essere sicuri della loro provenienza”. I Blackhole exploit richiedono alle vittime ad aprire link a siti Web compromessi che ospitano un file che deve essere scaricato ed eseguito al fine di completare l'attacco. 

Questo file contiene uno JavaScript che lancia una scansione dei software privi di patch e vulnerabilità, prima di inviare gli exploit ed infettare infine il computer. I link pericolosi possono essere personalizzati, in modo da colpire solo utenti di determinate aziende, membri di differenti social network oppure utenti di Internet che ricercano informazioni su notizie ed eventi molto popolari. Utilizzando VIPRE AV’s Easy Update technology è possibile installare i componenti necessari ad attivare automaticamente la protezione sul PC di casa. 

www.gfi.com

Alcuni utenti hanno ricevuto, poco prima del rilascio di Windows 8, delle email di spam che offrivano una licenza Microsoft Windows gratuita; cliccando sul link malevolo e scaricando il relativo file, venivano colpiti da un Blackhole exploit ed infettati da Cridex Trojan. Un’altra campagna spam ha colpito gli utenti di Facebook con un messaggio che li informava della chiusura del loro account e della necessità di riverificare le credenziali. I link indirizzavano invece verso un exploit Blackhole e un Trojan Zeus cammuffato da Adobe Flash Player download.

www.gfi.com

Gli utenti di Skype sono stati il bersaglio di molti attacchi, il mese scorso. Alcuni di essi hanno ricevuto email di spam contenenti false notifiche voicemail e, quando cliccavano sui link Blackhole, venivano infettati da un Trojan Zeus. Altri utenti hanno ricevuto messaggi spam provenienti dai loro contatti Skype con richieste generiche sulla loro foto di profilo e un link che conduceva verso un Trojan che infettava i loro sistemi, li cancellava ed inviava richieste DNS verso differenti URL malevole.

Nonostante molti di questi siti siano stati rapidamente chiusi, la campagna spam è riuscita comunque a colpire alcuni PC, inducendo le vittime a cliccare sui link e dirigendole verso alcuni messaggi nei quali veniva richiesto un riscatto oppure il pagamento di una multa per aver condiviso file illegalmente. Per proteggersi, è indispensabile non cliccare su collegamenti sconosciuti o provenienti da contatti non inclusi tra i propri.

www.gfi.com

Come mettere al sicuro il proprio PC
GFI Software ha rilasciato di recente VIPRE Antivirus 2013 e VIPRE Internet Security 2013 destinato proprio agli utenti che desiderano individuare ed eliminare i link e malware. I costi di iscrizione annuale per ciascuno di questi prodotti include gli aggiornamenti sulle nuove minacce e sul software, oltre ad un supporto tecnico gratuito. VIPRE Internet Security 2013 include anche VIPRE Easy Update che individua automaticamente e aggiorna il software obsolete, rendendo gli utenti meno vulnerabili agli attacchi di exploit Blackhole.

Per saperne di più riguardo a VIPRE Antivirus 2013 o VIPRE Internet Security 2013, potete visitare il sito http://www.vipreantivirus.com oppure cliccare qui per un download free 30-day della trial completa. Anche dal punto di vista della semplicità di utilizzo VIPRE è un'ottima soluzione, con configurazioni preinstallate ed ottimizzazione del prodotto, rendendo quindi la protezione del computer più semplice per tutti.

L’elenco delle 10 minacce principali nel mese di ottobre
L’elenco delle 10 minacce principali di GFI Software di GFI Software è stato stilato analizzando le segnalazioni provenienti dalle decine di migliaia di utenti di VIPRE antivirus, che fanno parte del sistema di rilevazione automatico delle minacce GFI ThreatNet. Le statistiche di ThreatNet indicano che gli Adware occupano la prima metà delle minacce di questo mese.


Informazioni su GFI Labs
GFI Labs è specializzata nella scoperta e analisi delle vulnerabilità e malware pericolosi. Il team di specialisti di sicurezza dedicati studia attivamente nuove epidemie di malware, crea nuove definizioni delle minacce su una base costante per i prodotti VIPRE Antivirus Home e Busines. GFI Software fornisce sicurezza Web e mail, archiviazione e software fax, networking e software sicurezza e ha ospitato soluzioni IT per le aziende di piccole e medie imprese (PMI) con una vasta comunità partner globale.

I prodotti GFI sono disponibili sia come soluzioni on-premise, nel cloud o come un ibrido di entrambi i modelli di distribuzione. Con premiata tecnologia, una strategia di prezzi competitivi, e una forte attenzione alle esigenze specifiche delle piccole e medie aziende, GFI soddisfa le esigenze IT delle organizzazioni su scala globale. La società ha uffici negli Stati Uniti, Regno Unito, Austria, Australia, Malta, Hong Kong, Filippine e Romania, che insieme supportano centinaia di migliaia di installazioni in tutto il mondo. GFI è orientata alla collaborazione con migliaia di partner in tutto il mondo ed è anche un Microsoft Gold Partner ISV.

Kaspersky report Q3 2012, Microsoft è fuori da top 10 prodotti vulnerabili


Nel report del terzo trimestre del 2012, gli esperti di Kaspersky Lab hanno esaminato i cambiamenti nel panorama delle minacce IT. Particolare rilievo hanno assunto le indagini sullo spionaggio informatico, i cambiamenti nella geografia delle minacce e la top 10 delle vulnerabilità. Su ogni computer sono state rilevate una media di otto vulnerabilità e le due più frequenti sono state individuate nei prodotti Oracle Java, rilevate sul 35% e 21,7% dei computer infetti, rispettivamente. 

La top 10 include anche cinque prodotti Adobe, due prodotti Apple, QuickTime player e iTunes oltre al popolare Nullsoft Winamp media player. Grazie al sistema di aggiornamento automatico, introdotto nella recente versione del sistema operativo Windows, Microsoft non rientra più nella top 10 delle vulnerabilità. I casi più significativi del trimestre sono stati i malware Madi, Gauss e Flame. 

La campagna Madi è andata avanti per circa un anno e aveva come obiettivo le infrastrutture delle società ingegneristiche, delle organizzazioni governative, delle banche e delle università situate in Medio Oriente. I componenti nocivi sono stati distribuiti attraverso attacchi basati su tecnologie semplici e conosciute ma, nonostante ciò, i criminali informatici sono stati comunque in grado di spiare le proprie vittime per molto tempo. Le applicazioni e i siti che sono stati spiati comprendono gli account di Gmail, Hotmail, Yahoo! Mail, ICQ, Skype, Google+ e Facebook. 


Gli attacchi portati nel corso della campagna Madi hanno prodotto l’installazione di programmi Backdoor, scritti in linguaggio Delphi, all’interno dei sistemi informatici presi di mira. I malware in questione potrebbero essere stati creati sia da un programmatore dilettante che da uno sviluppatore professionista con pochissimo tempo a disposizione. Il sofisticato attack-toolkit denominato Gauss è stato recentemente scoperto nel quadro delle febbrili attività intraprese dall'InITU a seguito dell'individuazione del malware Flame.

Il malware più sofisticato, Gauss, è stato classificato dagli esperti come “arma informatica” ed è stato scoperto durante un’indagine condotta dall’International Telecommunication Union (ITU) dopo la scoperta del malware Flame. Gauss è un Trojan “banking” sponsorizzato dagli stati-nazioni dotato di spyware, quindi in grado di sottrarre informazioni dai sistemi di online banking sui computer infetti in Medio Oriente. 

Gauss inoltra segretamente ad un server le password inserite o salvate sul browser, file cookie e dettagli di configurazione del sistema infetto. Il malware si basa sulla piattaforma di Flame con cui condivide alcune caratteristiche, come la procedura di infezione dei computer tramite il drive USB. Gli esperti di Kaspersky Lab hanno inoltre fatto nuove scoperte relative ai server di comando e controllo (C&C) di Flame. 



Il codice C&C supporta tre protocolli di comunicazione e gestisce le richieste provenienti da quattro programmi nocivi codificati dagli sviluppatori come SP, SPE, FL e IP. Di questi quattro programmi nocivi, attualmente solo due sono conosciuti: Flame e SPE (miniFlame). Anche la geografia delle minacce mostra importanti cambiamenti. La Russia si è posizionata in cima alla classifica con una percentuale del 23,2%, superando gli Stati Uniti che arrivano al 20,3%.

Nel secondo trimestre, la top 20 dei paesi comprendeva esclusivamente paesi dell’ex Unione Sovietica, Africa e Sud-Est Asiatico. Nel terzo trimestre invece questa classifica ha incluso anche alcuni paesi del sud Europa quali Italia (36,5%) e Spagna (37,4%). La Russia è stata sostituita dal Tajikistan, con il 61,1%. Sottolineiamo, in primo luogo, come in oltre il 50% degli attacchi informatici siano state utilizzate le falle di sicurezza - o per meglio dire le vulnerabilità - individuate all’interno di Java.

TOP-20 relativa agli oggetti infetti rilevati in Internet

Posizione Denominazione %sul totale complessivo degli attacchi 
1 Malicious URL 90,70% 
2 Trojan.Script.Generic 2,30% 
3 Trojan.Script.Iframer 1,60% 
4 Trojan-Downloader.SWF.Voleydaytor.h 0,40% 
5 Trojan.Win32.Generic 0,40% 
6 Exploit.Script.Blocker 0,30% 
7 AdWare.Win32.IBryte.x 0,20% 
8 Trojan-Downloader.JS.Iframe.cyq 0,20% 
9 Exploit.Script.Generic 0,20% 
10 Trojan-Downloader.JS.Agent.gsv 0,20% 
11 Trojan-Downloader.JS.JScript.bp 0,20% 
12 Hoax.HTML.FraudLoad.i 0,20% 
13 Trojan-Downloader.Script.Generic 0,10% 
14 Trojan.HTML.Redirector.am 0,10% 
15 Trojan-Downloader.Win32.Generic 0,10% 
16 Trojan-Downloader.JS.Iframe.czo 0,10% 
17 AdWare.Win32.ScreenSaver.e 0,10% 
18 Backdoor.MSIL.Agent.gtx 0,10% 
19 Trojan.JS.Popupper.aw 0,10% 
20 Exploit.Java.CVE-2012-4681.gen 0,10%

Secondo i dati resi noti da Oracle, risulta che le varie versioni esistenti della celeberrima virtual machine siano attualmente installate in più di 1,1 miliardi di computer, ubicati in ogni angolo del globo. E’ importante considerare che gli aggiornamenti per la suddetta piattaforma vengono eseguiti solo su espressa richiesta dell’utente, quindi non in modalità automatica; ciò comporta, di riflesso, una maggior durata del ciclo di vita delle vulnerabilità. La versione completa del report “IT Threat Evolution: Q3 2012” è disponibile su securelist.com.

Top 10 malware 2011, classifica rinnovata con nuovi trojan e adware


I GData SecurityLabs rendono nota la lista dei dieci malware più attivi nel mese di dicembre 2011. La percentuale di diffusione nel mese conclusivo dell’anno appena trascorso è la più bassa ad essere stata registrata nella seconda metà dell’anno. Di contro, però, il numero di attacchi registrati è cresciuto quasi costantemente e lo scenario dei diversi rilevamenti si fa sempre più ampio.

Kaspersky Lab, rapporto malware e attacchi in Rete ad ottobre 2011


Come consuetudine Kasperky Lab ha pubbblicato il suo rapporto mensile dei malware in circolazione. Senza ombra di dubbio in ottobre la notizia che ha suscitato più clamore nell'industria dei prodotti antivirus è stata l'individuazione del programma trojan Duqu. L'analisi condotta dagli esperti di Crysys e Symantec ha messo in evidenza una serie di corrispondenze tra il codice del trojan e quello del worm Stuxnet, uno degli esempi più eclatanti di "cyber-arma". A differenza di Stuxnet, che conteneva un codice per modificare i parametri di funzionamento di motori ad alta frequenza e che probabilmente è stato creato per mettere fuori uso le centrali di uno stabilimento iraniano di arricchimento dell'uranio, Duqu non è dotato di un funzionale che gli consente di operare con i sistemi industriali. Nel corso del mese nei computer degli utenti dei prodotti Kaspersky Lab:
  • sono stati respinti 161.003.697 attacchi di rete;
  • sono stati bloccati 72.207.273 tentativi di infezione via Internet;
  • sono stati individuati e neutralizzati 205.822.404 programmi malware (tentativi di infezione locale);
  • sono state registrate 80.900.079 attivazioni di analisi euristiche.

Attacchi a singoli utenti

In ottobre in Germania ha suscitato grande scalpore lo scandalo relativo all'individuazione di un backdoor utilizzato dalla polizia tedesca nel corso delle indagini per intercettare il traffico vocale e i messaggi inviati dai computer di persone sospette. L'indagine condotta dall'organizzazione di hacker tedesca Chaos Computer Club (CCC), alla quale hanno partecipato anche gli esperti di Kaspersky Lab in Germania, ha dimostrato che il trojan non ha per obiettivo la sola intercettazione dei messaggi inviati su Skype, ma che è indirizzato anche a tutti i browser più diffusi, a diverse applicazioni di messaggistica immediata e ai programmi di telefonia IP (VoIP), quali ICQ, MSN Messenger, Low-Rate Voip, paltalk, SimpPro, sipgate X-Lite, VoipBuster e Yahoo! Messenger. Inoltre è stato stabilito che il backdoor è in grado di funzionare con le versioni a 64 bit di Windows.

Lo scandalo è nato non solo dal fatto che già cinque Stati federali tedeschi hanno confessato di utilizzare questo trojan, ma anche perché le leggi federali del Paese permettono alle autorità di tutela giuridica solo di intercettare il traffico Skype delle persone sospette. Inoltre, come abbiamo appurato, il http://Backdoor.Win32.R2D2 (noto anche con il nome di "0zapftis") è in grado di "spiare" uno spettro molto più ampio di programmi. La storia di R2D2 ha sollevato ancora una volta la questione dell'esistenza di programmi trojan cosiddetti "governativi" e interrogativi sulla legittimità del loro utilizzo. Vale la pena osservare che la nostra azienda, come la maggior parte dei vendor di prodotti antivirus, assume in merito a questa questione una posizione rigida: individuiamo e continueremo a individuare tutti i programmi nocivi, a prescindere da chi li ha creati e a quale scopo.




Minacce per i dispositivi mobili: Android domina la classifica

In ottobre è accaduto un evento importante per il mondo delle minacce mobile. Secondo i dati statistici di Kaspersky Lab il numero approssimativo di malware per Android ha superato quello dei malware per la piattaforma J2ME (secondo questo indice Android aveva già superato Symbian verso la metà dell'estate). Ricordiamo che gli ultimi due anni sono stati dominati dal programma nocivo per Java 2 Micro Edition (J2ME). Tuttavia, una crescita tanto rapida e significativa dei malware per Android è indice del fatto che nel prossimo futuro l'attenzione sarà rivolta principalmente a questo sistema operativo. Alla fine di ottobre Kaspersky ha individuato 1.916 varianti di programmi nocivi per Android, appartenenti a 92 diverse famiglie. Per quanto riguarda la piattaforma J2ME, sono state individuate 1.610 varianti appartenenti a 60 famiglie.

Minacce per MacOS: individuato un nuovo funzionale

Nella metà di ottobre è stata individuata una nuova versione del trojan per il sistema operativo Mac OS X Flashfake, il Trojan-Downloader.OSX.Flashfake.d. La funzione principale del malware, vale a dire il download di file, è rimasta invariata. Due anni fa la Apple aveva aggiunto al sistema operativo Mac OS X il sistema di protezione contro i programmi nocivi Xprotect. In sostanza si tratta di un semplice scanner di firme digitali che dal 31 maggio di quest'anno, dopo quanto è accaduto con MacDefender, verifica quotidianamente la presenza di eventuali aggiornamenti per la banca dati relativa ai programmi dannosi. Il Trojan-Downloader.OSX.Flashfake.d è in grado di mettere fuori uso la protezione di Xprotect, danneggiando i file di archivio principali. In tal modo il file dannoso, una volta installatosi sul computer, non solo si autoprotegge da eventuali tentativi di eliminazione, ma rende vulnerabile il sistema mettendolo alla mercé di altri programmi dannosi che la protezione integrata dovrebbe individuare.

Classifiche di ottobre



Attacchi alla rete di società e a grandi organizzazioni

Il Giappone figura ancora una volta nel bollettino di questo mese nel corso del quale è stato individuato un attacco mirato sferrato ai membri della camera bassa del Parlamento giapponese e a una serie di missioni diplomatiche di questo Paese in tutto il mondo. In Parlamento sono stati infettati 32 computer e gli hacker hanno avuto la possibilità (che forse hanno colto) di accedere alla corrispondenza elettronica dei parlamentari. Sono stati inoltre scoperti virus nei computer delle ambasciate giapponesi in Francia, in Olanda, a Miami, negli Stati Uniti, in Canada, in Cina e nella Corea del Sud. I programmi dannosi comunicavano con due server situati in Cina che i cybercriminali avevano già utilizzato in precedenza per gli attacchi rivolti alla Google.

In ottobre negli Stati Uniti , anch'essi sempre presenti quando si parla di cybercriminalità, nel corso di alcune sessioni straordinarie del Congresso è stata fatta luce sui dettagli di una serie di attacchi tra cui anche quelli legati alla violazione dei sistemi della RSA avvenuta nel mese di marzo. È stato comunicato che probabilmente altre centinaia di diverse società situate in tutto il mondo sono state vittima di casi simili e di attacchi da parte dello stesso gruppo di hacker. Sono stati inoltre resi noti fatti relativi agli attacchi rivolti a due satelliti negli anni 2007-2008. Gli hacker, che restano ancora nell'anonimato, si sono ripetutamente intromessi nel lavoro di ricerca scientifica dei satelliti Landsat-7 e Terra AM-1. Ufficialmente non è stato comunicato se gli hacker siano riusciti a sottrarre delle informazioni o se siano riusciti a compromettere il lavoro dei satelliti. Rapporto completo http://www.securelist.com/en/analysis/204792200/Monthly_Malware_Statistics_October_2011

G Data: maggiori danni dalla mancanza di aggiornamenti software



Le vecchie falle di sicurezza sono sempre più popolari tra i criminali online. Un problema causato dagli utenti Pc che non aggiornano con regolarità il software installato. Quando si tratta di infettare un Pc i criminali online traggono un grande vantaggio dalla mancanza di aggiornamenti del browser e dei suoi componenti. A questo riguardo le ricerche condotte dai G Data Security Labs evidenziano che le falle di sicurezza non ancora chiuse presenti nei plug-in dei browser sono ancora molto di moda presso i cyber criminali.

Kasperky Lab pubblica la condizione del malware a gennaio 2011

La maggior parte dei programmi malware, particolarmente complessi, nasconde la propria presenza nel sistema e operano a insaputa dell'utente. Tuttavia per attuare i suoi schemi fraudolenti, la cybercriminalità ha bisogno della partecipazione attiva dell'utente. Per poter sfuggire alle trappole dei cybercriminali è pertanto di estrema importanza che l'utente conosca quali sono gli approcci utilizzati.

I cybercriminali sfruttano spesso la diffusione di certi servizi Internet o di determinati prodotti. Anche la popolarità di cui godono i prodotti «Kaspersky Lab» non è sfuggita all'attenzione dei cybercriminali e in gennaio se ne avuta una chiara conferma. Come anche in passato si continua a registrare un'attiva diffusione di programmi adware. Senza richiedere il consenso dell'utente, l'AdWare.Win32.WhiteSmoke.a, che si è aggiudicato il 12° posto nella classifica dei programmi malware riscontrati in Internet, aggiunge sulla scrivania del PC lo shortcut «Improve your PC». Dopodiché, quando l'utente vi clicca sopra, si apre una pagina con l'invito ad «eliminare dal computer eventuali errori» che compromettono le prestazioni del PC. Se l'utente accetta l'invito, sul suo computer si installa un programma denominato RegistryBooster 2011 che effettua una scansione del computer e si offre di eliminare a pagamento i problemi individuati.


Il componente del diffuso adware FunWeb Hoax.Win32.ScreenSaver.b, sebbene alla sua prima apparizione nella TOP 20 dei malware bloccati nei computer degli utenti, si è piazzato subito al 4° posto. Ricordiamo che FunWeb fa parte di una famiglia di adware, i rappresentanti della quale figurano ininterrottamente da un anno nelle classifiche dei malware più diffusi. Questi adware predominano nei Paesi anglofoni, quali gli Stati Uniti, il Canada, la Gran Bretagna e anche l'India. Per l'ennesima volta invitiamo gli utenti a non ignorare gli aggiornamenti critici. Nella TOP 20 di gennaio delle minacce più diffuse bloccate nei computer degli utenti si è piazzato l'Exploit.JS.Agent.bbk (al 20° posto) che sfrutta la vulnerabilità CVE-2010-0806. Sebbene questa vulnerabilità sia già stata riparata alla fine del marzo 2010 (la patch è disponibile a questo indirizzo, oltre che dall'Agent.bbk viene anche sfruttata da altri malware presenti nella TOP 20 (al 6° e al 1° posto). Ciò significa che la breccia nel software non è ancora stata chiusa in molti computer e continua quindi ad essere efficacemente sfruttata dai cybercriminali.


Il download di file per mezzo di malware Java con il metodo OpenConnection, che ha cominciato ad essere utilizzato dai cybercriminali nell'ottobre dell'anno scorso, risulta attualmente essere uno dei metodi di download maggiormente diffusi. Nel corso del mese di gennaio nei computer degli utenti dei prodotti «Kaspersky Lab»:
  • sono stati respinti 213.915.256 attacchi della rete;
  • sono stati bloccati 68.956.183 tentativi di infezione via Internet;
  • sono stati individuati e neutralizzati 187.234.527 programmi malware (tentativi di infezione locale);
  • sono state registrate 70.179.070 attivazioni di analisi euristiche.
In gennaio, nella TOP 20 dei malware più diffusi in Internet, si piazzano (rispettivamente al 9° e al 20° posto) due nuovi rappresentanti della famiglia Trojan-Downloader.Java.OpenConnection. Se si utilizzano le ultime versioni di JRE (ambiente operativo Java), all'avvio del pericoloso applet Java l'utente riceve un relativo avviso. Per evitare eventuali infezioni del computer, è sufficiente quindi annullarne l'avvio. In gennaio ha fatto la sua comparsa un nuovo e-mail worm, l'Email-Worm.Win32.Hlux, che si diffonde tramite la notifica della ricezione di una cartolina elettronica d’auguri. Nella notifica è contenuto il link alla pagina dove viene suggerito di scaricare Flash Player per una corretta visione della e-card.


A prescindere dalla risposta dell'utente, il worm tenta di infiltrarsi nel suo computer: trascorsi cinque secondi dall'apertura della finestra di dialogo l'utente viene reindirizzato alla pagina contenente un set di exploit e i programmi della famiglia Trojan-Downloader.Java.OpenConnection che cominciano ad avviare Hlux sul suo computer. Il worm, oltre ad autodiffondersi per posta elettronica, svolge la funzione di bot e collega il computer infetto alla botnet. Hlux si collega al centro di controllo della botnet, esegue i suoi comandi e, in particolare, invia dello spam farmaceutico. Il bot comunica con il centro di controllo mediante i proxy server della rete Fast-Flux. Se il computer infetto possiede un indirizzo IP esterno, può essere utilizzato come nodo della rete Fast-Flux. La grande quantità di computer infetti consente ai cybercriminali di cambiare molto frequentemente gli indirizzi IP dei domini nei quali vengono collocati i centri di controllo della botnet. In gennaio i cybercriminali hanno cominciato ad utilizzare un altro modo per accedere alle tasche dei possessori di telefoni cellulari.


Il nuovo Trojan-SMS.J2ME.Smmer.f si diffonde secondo la modalità ormai consueta dei malware Java per piattaforme mobili ossia per mezzo di spam SMS contenenti un link di rinvio a una «cartolina virtuale». Dopo esser stato installato sul telefono, il trojan invia gratuitamente un SMS a due diversi numeri. Come viene conseguito quindi il guadagno illecito? I due numeri vengono utilizzati da un operatore di telefonia cellulare per trasferire soldi da un conto all'altro. Nel primo messaggio inviato dal trojan, vengono indicati la somma che verrà prelevata dal conto del possessore del telefono infetto (200 rubli, circa 5 euro) e il numero utilizzato dai cybercriminali per ricevere i soldi, mentre il secondo SMS viene inviato per confermare il trasferimento del denaro. Ci siamo già imbattuti in un simile tipo di frode due anni or sono: allora la truffa interessava gli utenti indonesiani, oggi i cybercriminali hanno preso di mira la Russia. Maggiori informazioni su http://www.kaspersky.com/.

Da Avira le ultime descrizioni virus e la classifica mlware per gli utenti

Ultime descrizioni
Avira valuta le minacce dei computer (virus, worm, Trojan Horse e virus delle macro) e la classifica per gli utenti. Facendo clic sul collegamento, l'utente viene indirizzato a una pagina sul sito web di Avira.

N. Nome Tipo
Pericolo
Descrizione
Rilevamento
1.  TR/PSW.Magania.cfdl.2 Trojan
Low to Medium Threat
11 Jun 201019 Apr 2010
 TR/PSW.Magania.cfdl.2 - View full description 
2.  TR/Spy.ZBot.aduw Trojan
Low to Medium Threat
11 Jun 201018 Jan 2010
 TR/Spy.ZBot.aduw - View full description 
3.  TR/Spy.ZBot.aeve Trojan
Medium Threat
10 Jun 201020 Feb 2010
 TR/Spy.ZBot.aeve - View full description 
4.  TR/PSW.Magan.carh.1 Trojan
Low to Medium Threat
10 Jun 201011 Dec 2009
 TR/PSW.Magan.carh.1 - View full description 
5.  BDS/Poison.bhtb Backdoor Server
Medium Threat
09 Jun 201008 Mar 2010
 BDS/Poison.bhtb - View full description 
6.  Worm/Palevo.rzk Worm
Low to Medium Threat
09 Jun 201018 Feb 2010
 Worm/Palevo.rzk - View full description 
7.  Worm/Palevo.vyc.1 Worm
Medium Threat
08 Jun 2010see here
 Worm/Palevo.vyc.1 - View full description 
8.  Worm/Palevo.H Worm
Medium Threat
08 Jun 201020 Apr 2010
 Worm/Palevo.H - View full description 
9.  Worm/Autorun.232455 Worm
Medium Threat
08 Jun 201019 Feb 2010
 Worm/Autorun.232455 - View full description 
10.  TR/Buzus.dhxv Trojan
Medium Threat
07 Jun 2010see here
 TR/Buzus.dhxv - View full description 
11.  Worm/Palevo.tbr Worm
Low to Medium Threat
07 Jun 201026 Feb 2010
 Worm/Palevo.tbr - View full description 
12.  Worm/Palevo.rvt Worm
Low to Medium Threat
07 Jun 2010see here
 Worm/Palevo.rvt - View full description 
13.  Worm/Autorun.bfxw Worm
Low to Medium Threat
03 Jun 2010see here
 Worm/Autorun.bfxw - View full description 
14.  W32/Blakan.2064 Malware
Medium to High Threat
03 Jun 2010see here
 W32/Blakan.2064 - View full description 
15.  W32/Blakan.2016 Malware
Medium to High Threat
02 Jun 201003 Jul 2003
 W32/Blakan.2016 - View full description 
16.  W32/Virut.O Malware
Medium to High Threat
31 May 201027 Jun 2007
 W32/Virut.O - View full description 
17.  Worm/Palevo.wmh Worm
Medium Threat
28 May 201008 Mar 2010
 Worm/Palevo.wmh - View full description 
18.  TR/Ircbrute.A.175 Trojan
Medium Threat
28 May 201010 Mar 2010
 TR/Ircbrute.A.175 - View full description 
19.  Worm/IrcBot.52224.8 Worm
Low to Medium Threat
28 May 201031 May 2007
 Worm/IrcBot.52224.8 - View full description 
20.  Worm/IrcBot.43520.3 Worm
Medium Threat
27 May 201029 May 2007
 Worm/IrcBot.43520.3 - View full description 
21.  Worm/Palevo.wcc Worm
Low to Medium Threat
27 May 201008 Mar 2010
 Worm/Palevo.wcc - View full description 
22.  Worm/Palevo.wpz Worm
Low to Medium Threat
27 May 201009 Mar 2010
 Worm/Palevo.wpz - View full description 
23.  Worm/Kolab.gkx Worm
Medium Threat
26 May 201024 Feb 2010
 Worm/Kolab.gkx - View full description 
24.  Worm/Kolab.hbg.1 Worm
Medium Threat
26 May 201015 Mar 2010
 Worm/Kolab.hbg.1 - View full description 
25.  Worm/Kolab.gib Worm
Medium Threat
26 May 201022 Feb 2010
 Worm/Kolab.gib - View full description 
26.  Worm/Palevo.xfb Worm
Low to Medium Threat
25 May 201012 Mar 2010
 Worm/Palevo.xfb - View full description 
27.  TR/PSW.ZGQ.8 Trojan
Low to Medium Threat
25 May 201006 Jan 2010
 TR/PSW.ZGQ.8 - View full description 
28.  W32/Slugin.A Malware
Medium Threat
25 May 201028 Sep 2009
 W32/Slugin.A - View full description 
29.  BDS/Delf.spu Backdoor Server
Low to Medium Threat
21 May 2010see here
 BDS/Delf.spu - View full description 
30.  TR/VB.abuo Trojan
Low to Medium Threat
21 May 2010see here
 TR/VB.abuo - View full description 
31.  TR/Drop.Binder.agm Trojan
Low to Medium Threat
21 May 2010see here
 TR/Drop.Binder.agm - View full description 
32.  WORM/Autorun.dht.10 Worm
Medium Threat
20 May 201020 May 2008
 WORM/Autorun.dht.10 - View full description 
33.  BDS/Twitbot.E Backdoor Server
Low to Medium Threat
19 May 201018 May 2010
 BDS/Twitbot.E - View full description 
34.  TR/Zbot.HNL Trojan
Low to Medium Threat
14 May 201021 Apr 2010
 TR/Zbot.HNL - View full description 
35.  Worm/Autorun.bdnf Worm
Low to Medium Threat
14 May 201026 Feb 2010
 Worm/Autorun.bdnf - View full description 
36.  TR/Vilsel.swd Trojan
Medium Threat
14 May 201015 Feb 2010
 TR/Vilsel.swd - View full description 
37.  Worm/Palevo.ogp Worm
Low to Medium Threat
14 May 2010see here
 Worm/Palevo.ogp - View full description 
38.  TR/Agent.144896 Trojan
Low to Medium Threat
14 May 201016 Jun 2007
 TR/Agent.144896 - View full description 
39.  Worm/Palevo.sse Worm
Low to Medium Threat
13 May 201022 Feb 2010
 Worm/Palevo.sse - View full description 
40.  Worm/Palevo.tze Worm
Low to Medium Threat
13 May 201001 Mar 2010
 Worm/Palevo.tze - View full description 

Le descrizioni sono state realizzate al momento delle analisi. Tuttavia è possibile che queste informazioni vengano aggiornate in un secondo momento. Per questo motivo, suggeriamo di visitare regolarmente il sito web di Avira (http://www.avira.com) per tenersi sempre informati sulle minacce attuali.