SonicWall, il partner di fiducia per la sicurezza che protegge oltre un milione di reti aziendali al mondo, annuncia i risultati del suo Threat annuale, che evidenzia gli avanzamenti salienti di professionisti della sicurezza e cyber criminali per il 2016. Il report è stato realizzato con dati raccolti nel corso del 2016 dal SonicWall Global Response Intelligence Defense (GRID) Threat Network che alimenta quotidianamente oltre un milione di sensori di sicurezza in circa 200 paesi. Secondo il 2017 SonicWall Annual Threat Report, il 2016 potrebbe essere considerate un anno di grandi successi dal punto di vista di professionisti e cyber criminali. Il rapporto analizza gli attacchi più comuni osservati nel 2016.
Per proteggersi dalle minacce è utile informarsi sui rischi che si corrono e possedere nozioni di base sulle misure d'adottare.
Visualizzazione post con etichetta Report Spam. Mostra tutti i post
Visualizzazione post con etichetta Report Spam. Mostra tutti i post
SonicWall svela progressi di professionisti sicurezza e cybercriminali
SonicWall, il partner di fiducia per la sicurezza che protegge oltre un milione di reti aziendali al mondo, annuncia i risultati del suo Threat annuale, che evidenzia gli avanzamenti salienti di professionisti della sicurezza e cyber criminali per il 2016. Il report è stato realizzato con dati raccolti nel corso del 2016 dal SonicWall Global Response Intelligence Defense (GRID) Threat Network che alimenta quotidianamente oltre un milione di sensori di sicurezza in circa 200 paesi. Secondo il 2017 SonicWall Annual Threat Report, il 2016 potrebbe essere considerate un anno di grandi successi dal punto di vista di professionisti e cyber criminali. Il rapporto analizza gli attacchi più comuni osservati nel 2016.
Spam a maggio 2013: i golden ticket Microsoft e like fraud Facebook
A maggio, la percentuale di spam nel traffico mail era al di sotto dei 2,5 punti percentuali e la media era pari al 69,7%. Gli esperti di Kaspersky Lab hanno notato un lieve aumento nella quota di email di phishing rispetto al mese di aprile, mentre gli allegati nocivi sono stati individuati nel 2,8% delle email, in aumento di 0,4 punti percentuali rispetto al mese precedente. Nel tentativo di persuadere gli utenti ad aprire questi allegati, gli spammer hanno sfruttato l’attendibilità di notifiche ufficiali distribuite da siti Internet di aziende che forniscono servizi e logistica, come Amazon, UPS e Western Union.
Come previsto, i siti di social networking sono rimasti il target più interessante per i phisher. La maggior parte di tutto lo spam mondiale viene distribuito principalmente da due paesi: Cina (21,4%) e Stati Uniti (16.3%). La Corea del Sud completa la top 3: la distribuzione di spam proveniente da questo paese è in continua crescita e nel mese di maggio ha raggiunto il 12%. Gli spammer hanno continuato a sfruttare le feste nazionali negli Stati Uniti, come la Festa della Mamma e il giorno del Ringraziamento, per pubblicizzare prodotti e servizi.
Dopo il giorno di San Valentino, la Festa della Mamma è la seconda ricorrenza più sfruttata per le mailing di spam e la quantità di spam provenienti da programmi di partenariato dei siti “di fioristi” cresce drasticamente nelle settimane precedenti. Gli esperti di Kaspersky Lab mettono in guardia dal fatto che non tutto lo spam legato al tema delle ricorrenze è innocuo: i dati personali degli utenti infatti, comprese le credenziali bancarie, sono gli obiettivi principali degli spammer.
Nel mese di maggio alcuni messaggi di phishing sono stati ‘mascherati’ da email provenienti dal servizio di supporto tecnico di Microsoft, con l'obiettivo specifico di rubare dati personali. I messaggi, che a prima vista sembravano provenire proprio dal dominio microsoft.com legittimo, comunicavano che i record relativi a "Microsoft Windows" utilizzati dagli utenti sarebbero stati sospesi a causa di aggiornamenti e ai destinatari veniva suggerito di eseguire immediatamente il link contenuto nella email per evitare qualsiasi interruzione del sistema.
Gli utenti che hanno cliccato sul questo link sono stati truffati, dal momento che il link rimandava ad un sito di phishing progettato appositamente per rubare le informazioni personali. Altri mailing di massa proponevano contenuti riguardanti notifiche fraudolente di vittorie ad una lotteria inesistente, organizzata presumibilmente da Microsoft. In alcuni mailing i truffatori hanno inviato notifiche relative ad una presunta vittoria, in relazione alla quale veniva chiesto ai destinatari di contattare l’azienda per ulteriori informazioni.
Altri messaggi promettevano invece ingenti somme di denaro, che però era possibile ottenere solo dopo aver eseguito il pagamento di una piccola somma necessaria per coprire i costi di alcune procedure burocratiche. All'interno dei flussi di spam di maggio 2013 gli esperti di Kaspersky Lab hanno infine individuato la conduzione di un mailing di massa attraverso il quale gli spammer proponevano ai destinatari dei messaggi indesiderati l'acquisto di consistenti quantità dei famosi "Mi piace" di Facebook; tali e-mail sono risultate ispirate alla celebrazione del Memorial Day statunitense.
Con l’inizio della stagione estiva, gli esperti prevedono un ulteriore aumento del numero di false notifiche inviate per conto di note aziende. La TOP-10 del mese di maggio 2013 relativa ai software nocivi maggiormente presenti nei flussi di posta elettronica globali risulta capeggiata, così come nel mese precedente, dal malware classificato con la denominazione di Trojan-Spy.HTML.Fraud.gen (5,9%); la quota attribuibile a tale programma ha fatto tuttavia registrare una diminuzione di quasi due punti percentuali rispetto all’analogo indice rilevato in aprile.
Nel mese di maggio alcuni messaggi di phishing sono stati ‘mascherati’ da email provenienti dal servizio di supporto tecnico di Microsoft, con l'obiettivo specifico di rubare dati personali. I messaggi, che a prima vista sembravano provenire proprio dal dominio microsoft.com legittimo, comunicavano che i record relativi a "Microsoft Windows" utilizzati dagli utenti sarebbero stati sospesi a causa di aggiornamenti e ai destinatari veniva suggerito di eseguire immediatamente il link contenuto nella email per evitare qualsiasi interruzione del sistema.
Gli utenti che hanno cliccato sul questo link sono stati truffati, dal momento che il link rimandava ad un sito di phishing progettato appositamente per rubare le informazioni personali. Altri mailing di massa proponevano contenuti riguardanti notifiche fraudolente di vittorie ad una lotteria inesistente, organizzata presumibilmente da Microsoft. In alcuni mailing i truffatori hanno inviato notifiche relative ad una presunta vittoria, in relazione alla quale veniva chiesto ai destinatari di contattare l’azienda per ulteriori informazioni.
![]() |
Geografia delle fonti di spam rilevate nel mese di maggio 2013 |
Altri messaggi promettevano invece ingenti somme di denaro, che però era possibile ottenere solo dopo aver eseguito il pagamento di una piccola somma necessaria per coprire i costi di alcune procedure burocratiche. All'interno dei flussi di spam di maggio 2013 gli esperti di Kaspersky Lab hanno infine individuato la conduzione di un mailing di massa attraverso il quale gli spammer proponevano ai destinatari dei messaggi indesiderati l'acquisto di consistenti quantità dei famosi "Mi piace" di Facebook; tali e-mail sono risultate ispirate alla celebrazione del Memorial Day statunitense.
Con l’inizio della stagione estiva, gli esperti prevedono un ulteriore aumento del numero di false notifiche inviate per conto di note aziende. La TOP-10 del mese di maggio 2013 relativa ai software nocivi maggiormente presenti nei flussi di posta elettronica globali risulta capeggiata, così come nel mese precedente, dal malware classificato con la denominazione di Trojan-Spy.HTML.Fraud.gen (5,9%); la quota attribuibile a tale programma ha fatto tuttavia registrare una diminuzione di quasi due punti percentuali rispetto all’analogo indice rilevato in aprile.
“Si consiglia sempre di agire con cautela quando si ricevono le notifiche da parte di un servizio clienti. È bene ricordare che gli invii ufficiali da parte delle aziende non chiedono mai ai clienti di inserire e confermare le informazioni personali o bancarie tramite link contenuti nelle email, né minacciano di bloccare i conti dei clienti nel caso non venisse svolta questa operazione, ha dichiarato Darya Gudkova, Head of Content Analysis & Research di Kaspersky Lab.
“Non cliccare mai su un link nel caso in cui questo venga bloccato dal programma antivirus o dal browser. Prestare molta attenzione ai link contenuti nei messaggi. Se il link indicato nell’email conduce ad un sito non ufficiale, o se il testo della mail riporta l'indirizzo del sito ufficiale mentre il link rimanda ad un'altra pagina, questo è un chiaro elemento che indica che si tratta di un messaggio di phishing. Se l'autenticità del messaggio risulta sospetta, contattare l'assistenza clienti dell’azienda in questione”, ha concluso Gudkova.
Lungo tutto l'arco del mese di maggio 2013 gli spammer hanno continuato a "sfruttare" ampiamente i nominativi di celebri personaggi e note società, sia per la conduzione di campagne di spam di natura fraudolenta, sia per reclamizzare, come al solito, prodotti e servizi di ogni genere. La categoria che raggruppa i social network ha continuato a mantenere la poco invidiata posizione di leader assoluto della TOP-100 relativa alle organizzazioni maggiormente sottoposte agli attacchi di phishing. La versione completa del report relativo allo spam nel mese di maggio 2013 è disponibile su securelist.com
Oltre 37 milioni di utenti hanno subito in ultimo anno attacchi di phishing
Secondo i risultati della ricerca “L’evoluzione degli attacchi di phishing 2011-2013” di Kaspersky Lab, il numero degli utenti Internet colpiti da attacchi di phishing nell’ultimo anno è cresciuto da 19,9 milioni a 37,7 milioni, con un aumento dell’87%. Facebook, Yahoo!, Google e Amazon sono i principali obiettivi dei criminali informatici. L’indagine, realizzata nel giugno 2013 sulla base dei dati forniti dal servizio cloud di Kaspersky Security Network dimostra che quello che una volta era un sottoinsieme dello spam, si è evoluto in un minaccia informatica in rapida crescita.
Minacce IT, l'evoluzione nel Q1 2013: nuovi incidenti e vecchi sospetti
Nell’ultimo report, gli esperti di Kaspersky Lab hanno analizzato lo sviluppo delle minacce IT nel primo trimestre del 2013. I primi tre mesi dell'anno sono stati caratterizzati da vari incidenti, legati principalmente a spionaggio e armi informatiche. All'inizio dell'anno Kaspersky Lab ha pubblicato un report che analizzava una serie di operazioni globali di spionaggio informatico, Ottobre Rosso. Questi attacchi mirati colpivano agenzie governative, organizzazioni diplomatiche e aziende in tutto il mondo.
Oltre a colpire le workstation, Ottobre Rosso era anche in grado di sottrarre dati dai dispositivi mobile, dalle apparecchiature di rete, dai file archiviati nei drive USB, dagli archivi di posta da Outlook e dai server remoti POP/IMAP ed estrarre i file dal server locale FTP in Internet. A febbraio venne individuato un nuovo programma nocivo, nominato MiniDuke, che è riuscito a penetrare nei sistemi grazie alla vulnerabilità 0-day presente in Adobe Reader (CVE-2013-0640).
Kaspersky Lab, insieme alla società ungherese CrySys Lab, ha condotto un’indagine sulla tipologia di incidenti che coinvolgevano questo malware. Le vittime colpite da MiniDuke erano agenzie governative presenti in Ucraina, Belgio, Portogallo, Romania, Repubblica Ceca e Irlanda, un’organizzazione di ricerca e un istituto di ricerca in Ungheria, due centri di ricerca scientifica e una struttura medica negli Stati Uniti. In totale, ha rilevato 59 vittime in 23 paesi. A febbraio è stato anche pubblicato da Mediant un report su una serie di attacchi lanciati da un gruppo di hacker cinesi denominati APT1.
Mediant ha dichiarato che l’autore con ogni probabilità era una divisione dell’esercito cinese. Questa non è la prima volta che Pechino viene accusata di complicità in attacchi informatici contro agenzie governative e organizzazioni di altri paesi. Alla fine di febbraio, Symantec ha pubblicato uno studio su una “vecchia” versione di Stuxnet identificata recentemente, Stuxnet 0.5, che si è rivelata essere la più antica versione del worm che fu attivo tra il 2007 e il 2009. Gli esperti hanno dichiarato che sono ancora in circolazione le versioni precedenti del worm, ma che questa rappresenta la prima prova concreta.
“Nel primo trimestre del 2013 si sono verificati un gran numero di incidenti legati allo spionaggio informatico e alle armi informatiche. Gli incidenti che richiedono mesi di indagini sono rari nel settore antivirus. Ancora più rari sono gli eventi che mantengono una certa gravità anche tre anni dopo essersi manifestati, come ad esempio Stuxnet”, ha dichiarato Dennis Maslennikov, Senior Malware Analyst di Kaspersky Lab.
“Anche se questo worm è stato studiato da numerosi produttori di antivirus, sono ancora presenti numerosi moduli che non sono stati studiati nel dettaglio. Lo studio relativo alla versione 0.5 di Stuxnet ha fornito molte informazioni sui programmi nocivi in generale. In futuro, è probabile che verranno raccolte ancora più informazioni. Lo stesso vale per le armi informatiche individuate dopo Stuxnet, così come il malware impiegato per lo spionaggio informatico”.
Nel primo trimestre del 2013 si sono verificati anche attacchi mirati contro tibetani e attivisti uiguri. Gli aggressori hanno utilizzato ogni strumento a loro disposizione per raggiungere i propri obiettivi, tra cui anche gli utenti Mac OS X, Windows e Android. Dal 2011 abbiamo assistito ad attacchi hacking di massa contro le aziende e alcune importanti perdite di dati per gli utenti. Per i criminali informatici le grandi aziende sono sempre un obiettivo di grande interesse, perché hanno a disposizione una grande quantità di dati riservati, comprese le informazioni degli utenti.
Nel primo trimestre del 2013 le vittime più colpite sono stati gli utenti di Apple, Facebook, Twitter, Evernote. Il primo trimestre del 2013 è stato anche caratterizzato da numerose minacce mobile. Gennaio è stato un mese abbastanza tranquillo per gli autori di virus mobile, ma nei mesi successivi Kaspersky Lab ha rilevato più di 20.000 nuove versioni di malware mobile, il che equivale a circa la metà di tutti i campioni di malware rilevati durante il 2012. Ci sono stati anche dei cambiamenti nella geografia delle minacce.
Questa volta, la Russia (19%, con -6 punti percentuali) e gli Stati Uniti (25%, con +3 punti percentuali) ancora una volta si sono posizionati ai nei primi posti in termini di servizi di hosting nocivi. Gli Stati Uniti si sono aggiudicati la prima posizione, mentre le percentuali degli altri paesi sono rimaste più o meno invariate rispetto al quarto trimestre del 2012. La valutazione delle vulnerabilità più diffuse non ha subito grandi variazioni.
Le vulnerabilità di Java sono ancora le più diffuse, rilevate sul 45,26% di tutti i computer. In media, gli esperti di Kaspersky hanno contato otto diverse violazioni su ogni macchina vulnerabile. E' stata determinata da Kaspersky Lab la ripartizione per singoli paesi delle quote percentuali di utenti del Kaspersky Security Network sui computer dei quali, nel corso del primo trimestre del 2013, sono stati bloccati tentativi di infezione informatica di natura «locale».
Le cifre ricavate dalle elaborazioni statistiche eseguite dagli esperti di Kaspersky Lab riflettono pertanto i valori medi relativi al rischio di contaminazione «locale» esistente sui computer degli utenti nei vari paesi del globo. La graduatoria stilata si riferisce esclusivamente a quei paesi in cui, al momento attuale, si contano oltre 10.000 utenti delle soluzioni anti-virus di Kaspersky Lab.
In media, nel 31,4% del totale complessivo dei computer facenti parte del Kaspersky Security Network (KSN) - in pratica in un computer su tre - è stato individuato perlomeno una volta un file dannoso, residente nel disco rigido o in supporti rimovibili collegati al computer; tale valore ha fatto registrare una diminuzione dello 0,8% rispetto all’analogo indice riscontrato nel trimestre precedente. Per leggere il report completo sull’evoluzione delle minacce nel primo trimestre 2013 visitare il sito securelist.com
“Anche se questo worm è stato studiato da numerosi produttori di antivirus, sono ancora presenti numerosi moduli che non sono stati studiati nel dettaglio. Lo studio relativo alla versione 0.5 di Stuxnet ha fornito molte informazioni sui programmi nocivi in generale. In futuro, è probabile che verranno raccolte ancora più informazioni. Lo stesso vale per le armi informatiche individuate dopo Stuxnet, così come il malware impiegato per lo spionaggio informatico”.
Nel primo trimestre del 2013 si sono verificati anche attacchi mirati contro tibetani e attivisti uiguri. Gli aggressori hanno utilizzato ogni strumento a loro disposizione per raggiungere i propri obiettivi, tra cui anche gli utenti Mac OS X, Windows e Android. Dal 2011 abbiamo assistito ad attacchi hacking di massa contro le aziende e alcune importanti perdite di dati per gli utenti. Per i criminali informatici le grandi aziende sono sempre un obiettivo di grande interesse, perché hanno a disposizione una grande quantità di dati riservati, comprese le informazioni degli utenti.
Nel primo trimestre del 2013 le vittime più colpite sono stati gli utenti di Apple, Facebook, Twitter, Evernote. Il primo trimestre del 2013 è stato anche caratterizzato da numerose minacce mobile. Gennaio è stato un mese abbastanza tranquillo per gli autori di virus mobile, ma nei mesi successivi Kaspersky Lab ha rilevato più di 20.000 nuove versioni di malware mobile, il che equivale a circa la metà di tutti i campioni di malware rilevati durante il 2012. Ci sono stati anche dei cambiamenti nella geografia delle minacce.
Questa volta, la Russia (19%, con -6 punti percentuali) e gli Stati Uniti (25%, con +3 punti percentuali) ancora una volta si sono posizionati ai nei primi posti in termini di servizi di hosting nocivi. Gli Stati Uniti si sono aggiudicati la prima posizione, mentre le percentuali degli altri paesi sono rimaste più o meno invariate rispetto al quarto trimestre del 2012. La valutazione delle vulnerabilità più diffuse non ha subito grandi variazioni.
Le vulnerabilità di Java sono ancora le più diffuse, rilevate sul 45,26% di tutti i computer. In media, gli esperti di Kaspersky hanno contato otto diverse violazioni su ogni macchina vulnerabile. E' stata determinata da Kaspersky Lab la ripartizione per singoli paesi delle quote percentuali di utenti del Kaspersky Security Network sui computer dei quali, nel corso del primo trimestre del 2013, sono stati bloccati tentativi di infezione informatica di natura «locale».
Le cifre ricavate dalle elaborazioni statistiche eseguite dagli esperti di Kaspersky Lab riflettono pertanto i valori medi relativi al rischio di contaminazione «locale» esistente sui computer degli utenti nei vari paesi del globo. La graduatoria stilata si riferisce esclusivamente a quei paesi in cui, al momento attuale, si contano oltre 10.000 utenti delle soluzioni anti-virus di Kaspersky Lab.
In media, nel 31,4% del totale complessivo dei computer facenti parte del Kaspersky Security Network (KSN) - in pratica in un computer su tre - è stato individuato perlomeno una volta un file dannoso, residente nel disco rigido o in supporti rimovibili collegati al computer; tale valore ha fatto registrare una diminuzione dello 0,8% rispetto all’analogo indice riscontrato nel trimestre precedente. Per leggere il report completo sull’evoluzione delle minacce nel primo trimestre 2013 visitare il sito securelist.com
Etichette:
APT,
Attacchi hacker,
Crysys,
Cyber spionaggio,
Evernote,
Facebook,
Kaspersky Lab,
Kaspersky Security Network,
Mediant,
Report Security,
Report Spam,
Symantec,
Twitter,
Virus,
Vulnerabilità,
Worm
Phishing su Twitter, Facebook e Linkedin: iscritti nella rete dei cybercriminali
GFI Software ha reso disponibile il VIPRE® Report, la classifica delle 10 principali minacce informatiche rilevate il mese scorso. In gennaio numerosi social network sono stati presi di mira dai criminali informatici, che hanno utilizzato messaggi di phishing rivolti in particolar modo agli utenti di Twitter® e Facebook. Altro spam è stato inviato, sotto forma di invito, agli iscritti di LinkedIn®.
“I marchi dei più diffusi siti di social networking fanno sempre più parte della nostra cultura e il loro valore per i criminali informatici, che sono sempre alla ricerca di nuovi modi per mascherare i propri attacchi, è quindi destinato ad aumentare” ha dichiarato Christopher Boyd, senior threat researcher di GFI Software.
“Sempre più giovani che fanno il loro ingresso nel mondo del lavoro considerano il social networking come parte integrante della propria vita quotidiana e i criminali informatici, sfruttando la popolarità di questi siti, riescono ad ingannare sempre più persone, inducendole a scaricare, inconsapevolmente, malware sul loro PC o dispositivo mobile. Le vittime forniscono così informazioni sul loro account che i cybercriminali possono utilizzare per raggiungere altre vittime potenziali”.
In gennaio numerosi iscritti a Twitter hanno ricevuto messaggi diretti di phising, in cui venivano informati che un utente di Twitter stava diffondendo “blog sgradevoli” su di loro. I link contenuti nei messaggi conducevano ad un sito, che riproduceva fedelmente lo schermo di login di Twitter. Gli iscritti che incautamente inserivano le loro informazioni personali senza prima verificare l’URL di destinazione, venivano inviati ad una pagina di errore 404 e successivamente reindirizzati allo schermo reale di login di Twitter - per far loro credere che si trattasse semplicemente di un problema del sito.
Gli utenti di Facebook sono stati bersaglio di un messaggio di spam molto simile, che li accusava di violazione delle policy del social network con “molestie o insulti” verso altri iscritti e che richiedeva la conferma delle credenziali dell’account, per evitare la cancellazione dal sito. Gli utenti che cliccavano sul link contenuto nel messaggio venivano condotti ad una pagina “controllo di sicurezza” nel quale dovevano inserire loro informazioni personali e le credenziali di login Facebook, specificando inoltre a quale tipo di servizio webmail fosse collegato il loro account.
Infine, a ciascun utente veniva richiesto di inserire le prime sei cifre della propria carta di credito, sia che avesse o non avesse acquistato in precedenza crediti Facebook; dopo l’inserimento delle prime sei cifre, veniva richiesto di completare il numero di carta di credito, per “verificare” l’account. Infine, lo stesso messaggio di phishing veniva inviato alla lista degli amici. Tramite Linkedin, il noto sito per le relazioni professionali, i membri che si identificavano come “titolari di aziende” hanno invece ricevuto false email con un invito a “connettersi” da parte di loro dipendenti.
Cliccando su questo link, le vittime venivano indirizzate verso siti contenenti malware, che installavano vulnerabilità prive di patch sui loro PC. Solo gli utenti che non hanno cliccato sul link o che avevano adottato soluzioni di protezione aggiornate non sono stati infettati.
Le 10 minacce principali rilevate nel mese di Gennaio
L’elenco delle 10 minacce principali di GFI Software è stato stilato analizzando le segnalazioni provenienti dalle decine di migliaia di utenti di VIPRE antivirus, che fanno parte del sistema di rilevazione automatico delle minacce GFI ThreatNet™. Le statistiche di ThreatNet indicano che Trojans e Adware hanno dominato il mese, con ben sette esemplari su dieci.
Nome / Tipo / Percentuale
1. Trojan.Win32.Generic!BT / Trojan / 24.87
2. Trojan.Win32.Sirefef / Trojan / 3.25![]() |
www.gfi.com |
Le 10 minacce principali rilevate nel mese di Gennaio
L’elenco delle 10 minacce principali di GFI Software è stato stilato analizzando le segnalazioni provenienti dalle decine di migliaia di utenti di VIPRE antivirus, che fanno parte del sistema di rilevazione automatico delle minacce GFI ThreatNet™. Le statistiche di ThreatNet indicano che Trojans e Adware hanno dominato il mese, con ben sette esemplari su dieci.
Nome / Tipo / Percentuale
1. Trojan.Win32.Generic!BT / Trojan / 24.87
3. GamePlayLabs / Browser Plug-in / 2.72
4. Yontoo (v) / Adware (General) / 2.51
5. BProtector / Misc (General) / 2.48
6. Trojan.Win32.Generic.pak!cobra / Trojan / 2.47
7. InstallBrain (fs) / Misc (General) / 1.76
8. Wajam / Adware (General) / 1.69
9. Wajam (fs) / Adware (General) / 1.45
10. Trojan.Win32.Ramnit.c (v) / Trojan / 1.19
GFI Labs
I GFI Labs sono specializzati nella scoperta e analisi delle vulnerabilità e dei malware pericolosi, che potrebbero essere sfruttati per attacchi via Internet ed e-mail. Il team di ricerca indaga attivamente sui nuovi attacchi malware, creando e testando nuove risorse per i prodotti VIPRE home e business. GFI Software rappresenta la migliore fonte di software per la protezione web e della posta elettronica, archiviazione e fax, networking e software di sicurezza, nonché di soluzioni IT hosted per le piccole e medie aziende, commercializzati attraverso un’estesa comunità di partner.
I prodotti GFI sono disponibili on-premise, nella ‘nuvola’ o in modalità mista. Grazie alla tecnologia vincitrice di numerosi riconoscimenti, a una politica tariffaria aggressiva e alla particolare attenzione rivolta alle esigenze specifiche delle piccole e medie aziende, GFI Software è in grado di soddisfare le esigenze delle PMI su scala mondiale. Come fornitore di infrastrutture per le PMI, GFI ha uffici negli Stati Uniti, Regno Unito, Austria, Australia, Malta, Hong Kong, Filippine e Romania, a supporto di centinaia di migliaia di installazioni in tutto il mondo. GFI Software è un’azienda orientata alla collaborazione con il canale e si avvale infatti di migliaia di partner in tutto il mondo. Inoltre è un Microsoft Gold ISV Partner.
GFI Labs: utenti LinkedIn, PayPal e Amazon colpiti da spam il mese scorso
GFI Software ™ ha pubblicato il suo VIPRE ® report di dicembre 2012, una raccolta dei 10 più diffusi rilevamenti delle minacce incontrate il mese scorso. Nel mese di dicembre, i ricercatori delle minacce GFI hanno trovato una manciata di false app Google Play ™ nei mercati di hosting Trojan mobile, nonché un certo numero di campagne e-mail di spam che propongono messaggi da Amazon ®, PayPal ™ e LinkedIn ®.
"I cybercriminali spesso fanno lo sforzo di creare siti web fasulli ed e-mail di spam che appaiono autentici, al fine di aumentare le possibilità di catturare utenti di sorpresa e infettare i loro PC", ha dichiarato Christopher Boyd, senior threat researcher di GFI Software. "Nel corso dell'ultimo anno, abbiamo visto i criminali informatici migliorare la loro capacità di fabbricare siti ancora più convincenti che predano gli utenti che si precipitano a fornire informazioni personali o installare applicazioni senza completamente indagare la legittimità della fonte. Gli utenti dovrebbero essere molto attenti in ogni situazione, prendendo il tempo di guardare gli URL e manualmente la navigazione verso i siti che si desidera visitare".
Gli utenti Android ™ alla ricerca di driver di Windows per i loro smartphone su Yahoo! hanno incontrato vari tipi di infezioni dllo stesso URL maligno lo scorso mese, a seconda del tipo di dispositivo che viene utilizzato per condurre la loro ricerca. Gli utenti che navigavano da un PC hanno avviato un download automatico di un cavallo di Troia, quando hanno cliccato sul link maligno, mentre gli utenti alla ricerca di un dispositivo Android sono stati reindirizzati a un certo numero di siti web infetti pieni di falsi risultati di ricerca.
Questi risultati portano ai mercati di false Google Play app che ospitano due tipi di Trojan Android, simili a quelli del Boxer Trojan, che hanno dirottato il telefono della vittima e inviato messaggi SMS a numeri premium. Gli utenti di LinkedIn sono stati vittime di una campagna di e-mail spam che ha inviato messaggi che indicano che un altro membro ha chiesto di collegarsi sul popolare sito di social networking. Gli utenti che hanno fatto clic sul link per accettare l'invito sono stati inviati a uno dei tanti siti web compromessi contenenti codice Blackhole Exploit Kit che li ha reindirizzati a un sito che ospita il Trojan Cridex.
I clienti di Amazon sono stati anche vittime di una campagna simile che ha inviato e-mail travestite da conferme d'ordine, ricevute, o conferme di ordine Kindle ™ e-book. Il mese scorso, lo stesso Trojan ha contagiato anche i sistemi di vittime di spam che hanno ricevuto e-mail di PayPal fraudolente in modo falso, sostenendo che il loro pagamento di considerevoli dimensioni era stato elaborato per un aggiornamento del sistema operativo Windows ® 8.
I link contenuti nella e-mail hanno portato a siti con exploit Blackhole che servono Cridex. Tutte le truffe di cui sopra predano gli utenti sulla convinzione che stavano visitando siti autentici e necessaria l'attiva partecipazione da parte delle vittime che avevano bisogno di cliccare su link pericolosi all'interno delle email di spam. Ognuno avrebbe potuto evitata semplicemente verificando che gli indirizzi email utilizzati dai mittenti e gli URL a cui ogni link indirizzava sono stati associati con i siti web di fiducia e organizzazioni.
Top 10 delle minacce di dicembre
Individuazioni GFI delle minacce top 10 del rilevamento che è stato compilato a partire dai dati di scansione raccolti da decine di migliaia di clienti VIPRE Antivirus che fanno parte di GFI ThreatNet ™ sistema automatico di rilevamento delle minacce. ThreatNet statistiche hanno rivelato che adware hanno dominato il mese, prendendo quattro dei primi 10 posti.
Informazioni su GFI Labs
GFI Labs è specializzata nella scoperta e analisi delle vulnerabilità e malware pericolosi. Il team di specialisti di sicurezza dedicati studia attivamente nuove epidemie di malware, la creazione di nuove definizioni delle minacce su una base costante per prodotti VIPRE antivirus home e business.
Informazioni su GFI
GFI Software fornisce la sicurezza web e mail, archiviazione e software fax, networking e la sicurezza e ha ospitato soluzioni IT per aziende e piccole medie imprese (PMI) con una vasta comunità di partner globali. I prodotti GFI sono disponibili sia come soluzioni on-premise, nel cloud o come un ibrido di entrambi i modelli di delivery. Con premiata tecnologia, una strategia di prezzi competitivi, e una forte attenzione alle esigenze specifiche delle piccole e medie aziende, GFI soddisfa le esigenze IT delle organizzazioni su scala globale.
La società ha uffici negli Stati Uniti, Regno Unito, Austria, Australia, Malta, Hong Kong, Filippine e Romania, che insieme supportare centinaia di migliaia di installazioni in tutto il mondo. GFI è orientata alla collaborazione con migliaia di partner in tutto il mondo ed è anche un Microsoft Gold Partner ISV.
Disclaimer: Tutti i nomi di prodotti e aziende qui menzionati possono essere marchi commerciali dei rispettivi possessori. Per quanto ci è dato conoscere, al momento della pubblicazione di questo documento tutti i dettagli sono corretti; le presenti informazioni sono tuttavia soggette a modifica senza preavviso.
Fonte: GFI Software
Gfi Labs, cybercriminali inviano finte notifiche carta di credito e falsi avvisi
GFI Software ha reso disponibile il VIPRE® Report di Novembre, la classifica delle 10 principali minacce informatiche. Il mese scorso, per dare inizio alla stagione delle feste, sono state rilevate numerose minacce contenute all’interno di messaggi fasulli provenienti da American Express®, DHL® e UPS®, oltre a un’applicazione Twitter® Video su Facebook ed un malware mobile travestito dalla versione più recente del gioco Angry Birds®.
“La triste realtà della stagione natalizia è che, proprio quando la maggior parte delle persone è in vena di buoni sentimenti, i cybercriminali ricambiano con del malware. Confidando nello stress dei regali dell’ultimo minuto, sperano che gli utenti si distraggano e siano meno attenti alle informazioni personali che utilizzano online”, ha dichiarato Christopher Boyd, senior threat researcher di GFI Software.
“I cybercriminali hanno un grande bacino di vittime potenziali in questo periodo dell’anno, poiché sempre più persone acquistano i regali natalizi online e decidono di farli consegnare dai loro corrieri preferiti. Gli utenti devono ricordare che, nonostante la frenesia degli acquisti, è sempre necessario conservare le buone abitudini, come ad esempio quella di controllare due volte la fonte dei messaggi email e verificare la destinazione dei link prima di fare clic”.
Una campagna di cybercrime ha inviato false notifiche DHL Express nelle quali si comunicava all’utente che il corriere non era in grado di consegnare la merce e che era necessario rivolgersi all’ufficio DHL della zona, presentando una ricevuta per poter ricevere la consegna. Gli utenti che provavano a stampare questa ricevuta, venivano reindirizzati su un certo numero di siti e condotti verso un finto programma antivirus che infettava il loro computer, bloccando tutte le applicazioni, generando pop-up e inviando alle vittime messaggi, al solo scopo di spaventarli e convincerli ad acquistare un software antivirus fasullo.
Anche UPS è stata vittima di una campagna di malware simile a questa, che ha utilizzato il suo brand. Email dolose, il cui scopo era quello di infettare i computer degli utenti, sono state inviate ai clienti American Express; in esse si informava che un trasferimento di denaro era stato bloccato. Il messaggio conteneva un gran numero di link per “rivedere lo stato del pagamento” e “stabilire le preferenze di alert”.
Se un utente cliccava su uno qualsiasi di questi link, veniva reindirizzato verso un finto sito che infettava il PC con il trojan Win32/Cridex, non appena il kit exploit Blackhole in esso contenuto individuava una vulnerabilità. Gli utilizzatori di Twitter sono stati vittime di messaggi diretti che contenevano un link ad una pagina di phishing travestita da applicazione “Twitter Video” su Facebook.
Gli utenti che cliccavano sul link e fornivano le loro credenziali ai cybercriminali venivano infettati con un Trojan travestito da aggiornamento di Adobe® Flash® Player. Infine, gli utilizzatori di Android™ che hanno provato a utilizzare il nuovo gioco Angry Birds Star Wars® senza visitare il sito ufficiale Google Play™ si sono imbattuti in una versione contraffatta del gioco, che conteneva un trojan Boxer. Una volta installata, l’applicazione prendeva il controllo del telefono dell’utente, inviando un gran numero di SMS, prima di reindirizzarlo al vero download del gioco.
Le 10 minacce principali rilevate nel mese di Novembre
L’elenco delle 10 minacce principali di GFI Software è stato stilato analizzando le segnalazioni provenienti dalle decine di migliaia di utenti di VIPRE antivirus, che fanno parte del sistema di rilevazione automatico delle minacce GFI ThreatNet™. Le statistiche di ThreatNet indicano che i trojan hanno avuto un ruolo dominante occupando le prime cinque posizioni della classifica di questo mese.
GFI Labs
I GFI Labs sono specializzati nella scoperta e analisi delle vulnerabilità e dei malware pericolosi, che potrebbero essere sfruttati per attacchi via Internet ed e-mail. Il team di ricerca indaga attivamente sui nuovi attacchi malware, creando e testando nuove risorse per i prodotti VIPRE home e business. GFI GFI Software rappresenta la migliore fonte di software per la protezione web e della posta elettronica, archiviazione e fax, networking e software di sicurezza, nonché di soluzioni IT hosted per le piccole e medie aziende, commercializzati attraverso un’estesa comunità di partner.
I prodotti GFI sono disponibili on-premise, nella ‘nuvola’ o in modalità mista. Grazie alla tecnologia vincitrice di numerosi riconoscimenti, a una politica tariffaria aggressiva e alla particolare attenzione rivolta alle esigenze specifiche delle piccole e medie aziende, GFI Software è in grado di soddisfare le esigenze delle PMI su scala mondiale. Come fornitore di infrastrutture per le PMI, GFI ha uffici negli Stati Uniti, Regno Unito, Austria, Australia, Malta, Hong Kong, Filippine e Romania, a supporto di centinaia di migliaia di installazioni in tutto il mondo. GFI Software è un’azienda orientata alla collaborazione con il canale e si avvale infatti di migliaia di partner in tutto il mondo. Inoltre è un Microsoft Gold ISV Partner.
Via: Prima Pagina
Foto credit: GFI Blog
L’elenco delle 10 minacce principali di GFI Software è stato stilato analizzando le segnalazioni provenienti dalle decine di migliaia di utenti di VIPRE antivirus, che fanno parte del sistema di rilevazione automatico delle minacce GFI ThreatNet™. Le statistiche di ThreatNet indicano che i trojan hanno avuto un ruolo dominante occupando le prime cinque posizioni della classifica di questo mese.
GFI Labs
I GFI Labs sono specializzati nella scoperta e analisi delle vulnerabilità e dei malware pericolosi, che potrebbero essere sfruttati per attacchi via Internet ed e-mail. Il team di ricerca indaga attivamente sui nuovi attacchi malware, creando e testando nuove risorse per i prodotti VIPRE home e business. GFI GFI Software rappresenta la migliore fonte di software per la protezione web e della posta elettronica, archiviazione e fax, networking e software di sicurezza, nonché di soluzioni IT hosted per le piccole e medie aziende, commercializzati attraverso un’estesa comunità di partner.
I prodotti GFI sono disponibili on-premise, nella ‘nuvola’ o in modalità mista. Grazie alla tecnologia vincitrice di numerosi riconoscimenti, a una politica tariffaria aggressiva e alla particolare attenzione rivolta alle esigenze specifiche delle piccole e medie aziende, GFI Software è in grado di soddisfare le esigenze delle PMI su scala mondiale. Come fornitore di infrastrutture per le PMI, GFI ha uffici negli Stati Uniti, Regno Unito, Austria, Australia, Malta, Hong Kong, Filippine e Romania, a supporto di centinaia di migliaia di installazioni in tutto il mondo. GFI Software è un’azienda orientata alla collaborazione con il canale e si avvale infatti di migliaia di partner in tutto il mondo. Inoltre è un Microsoft Gold ISV Partner.
Via: Prima Pagina
Foto credit: GFI Blog
Report Kaspersky, Italia tra principali paesi distributori di spam in Europa
La percentuale di spam nel traffico email ha continuato il suo declino progressivo nel mese di giugno, scendendo altri due punti percentuali rispetto a maggio e una media di 71,9% al mese. Allo stesso tempo, sono state schierate nuove tecniche che hanno fatto uso di spam per infettare i computer degli utenti. L'inizio della stagione delle vacanze, per esempio, è stata caratterizzata dal lancio di un invio di massa di false notifiche di prenotazione alberghiera che sono state accompagnate da un allegato malevolo. Per evitare di cadere vittima di questo tipo di truffare gli utenti devono prestare particolare attenzione al momento della prenotazione viaggi online e ricordare che nessuna impresa di tour rispettabile invierà conferma della prenotazione in un archivio zippato.
Non molto tempo fa gli spammer hanno fatto uso attivamente di un trucco di social engineering che ha coinvolto l'invio di codice dannoso in un allegato di posta elettronica che presumibilmente conteneva una foto di una ragazza che voleva fare amicizia con il destinatario. Giugno ha visto una nuova versione di questo tema fotografico con il quale il destinatario è stato minacciato con azioni legali per la pubblicazione di foto online senza il consenso del proprietario.
Le foto in questione sono state presumibilmente allegate alla mail sotto forma di un archivio zippato. Ancora un'altra foto correlata truccata questo mese è stata quella di false notifiche di multe per violazioni del codice stradale. L'archivio allegato al messaggio viene spacciato come l'insieme delle foto compromettenti scattate da telecamere di sorveglianza, ma che in realtà conteneva un programma dannoso.
Forse l'evento più popolare del mese è stato il Campionato europeo di calcio che è durato l'intero giugno. Gli spammer non potevano resistere sfruttando tutto l'interesse che ha generato e addirittura cominciando a diffondere truffe Euro 2012 legate a mailing di massa all'inizio dell'anno. In aggiunta alla precedente offre di acquistare i biglietti per zone per i tifosi che mostrano partite in diretta su grandi schermi e le offerte in affitto appartamenti nelle città ospitanti, giugno ha visto l'arrivo dei siti di spam calcio pubblicitari dedicati al torneo.
Nel frattempo, il 4 luglio negli Stati Uniti si è celebrato una delle suoe principali festività nazionali - il Giorno dell'Indipendenza. Come avviene con qualsiasi altra grande festa in tutto l'emisfero occidentale l'evento è stato accompagnato da un'ondata di spam che offrivano orologi di marca contraffatti e vari altri accessori come idee regalo. C'erano anche mailing di massa con bandiere pubblicitarie per aiutare gli americani a esprimere i loro sentimenti patriottici.
La quota di tutto lo spam ricevuto dagli utenti europei che ha avuto origine in Cina è aumentato di quasi il 50% rispetto al mese precedente. Il Regno Unito è stato l'unico paese europeo nel rating di maggio che non ce l'ha fatta ad entrare nella Top 20 di giugno. Tra i principali distributori di spam nella regione europea sono stati altri due paesi europei - Italia (1,5%) e Germania (0,91%). Più della metà di tutto lo spam distribuito in Europa proviene ancora dall'Asia.
Per il secondo mese consecutivo oltre un terzo di tutto lo spam Stati Uniti è stato 'fatta in casa', con un incremento di cinque punti percentuali rispetto al mese precedente. Un quarto dello spam distribuito sul territorio degli Stati Uniti è di origine asiatica. Per cinque mesi di fila gli Stati Uniti hanno superato la valutazione di rilevamenti antivirus e-mail. Nel mese di giugno, la sua quota di Kaspersky Mail Antivirus detections è diminuita di 1,25 punti percentuali rispetto a maggio.
Nel mese di giugno, leader del rating è il Trojan-Spy.HTML.Fraud.gen che ha rappresentato più del 10% di tutti i rilevamenti, il che significa ogni 10 e-mail maligni contenevano il Trojan che fa uso della tecnologia spoofing e appare sotto forma di una pagina HTML. Viene fornito con una email di phishing contenente un collegamento a un sito fasullo che assomiglia a quello di una nota banca o sistema e-pay in cui viene chiesto all'utente di inserire un login e una password. Packed.Win32.Katusha.o è arrivato secondo in classifica.
I packers in questa famiglia fanno regolari apparizioni in questa Top 10. Sono utilizzati per il confezionamento di altri programmi dannosi (per lo più falsi AV), al fine di bypassare il rilevamento antivirus. Tre dei nuovi arrivati tra i primi 10 programmi maligni che si diffondono via e-mail nel mese di giugno appartengono alla famiglia Trojan.Win32.Androm. Hanno occupato i posti 4°, 5° e 8 ° rispettivamente. Una volta che questi programmi dannosi sono installati su un computer, si inizia a scaricare altro malware da Internet.
La percentuale di email di phishing è rimasta invariata dalla figura di maggio, pari al 0,01% di tutto il traffico mail. Come previsto, nel mese di giugno i siti di social networking sono tornati al primo posto nella classifica delle organizzazioni prese di mira dai phisher (più 25,2%). Facebook è ancora il loro obiettivo primario. Nel mese di maggio, la quantità di attacchi a negozi online è cresciuto di 2 punti percentuali e nel giugno il suo livello è rimasto invariato. Va notato che nel giugno Kaspersky Lab è stato tra i fornitori IT più frequentemente attaccati. Sembra che alcuni criminali informatici hanno cercato di accedere agli account dei loro utenti.
"La percentuale di spam nel traffico email totale ha continuato a scendere per il secondo mese di fila. Una goccia di 2-3 punti percentuali potrebbe non sembrare molto, ma potrebbe segnalare alcuni importanti cambiamenti che stanno avvenendo", ha dichiarato Maria Namestnikova, Senior Spam Analyst di Kaspersky Lab. "L'estate è una stagione tranquilla in termini di attività, quando la quantità di spam cade insieme con il volume complessivo del traffico di posta elettronica. Ecco perché solo una significativa riduzione del volume di mail non richieste porterà ad un notevole calo la percentuale di spam nel traffico email complessivo". La versione completa del report spam per giugno 2012 è disponibile presso Securelist.com all'indirizzo http://www.securelist.com/en/analysis/204792236/Spam_report_June_2012.
GFI Software, non solo Facebook: campagne spam abbondano su Tumblr
GFI Software ha reso disponibile l’edizione di maggio del VIPRE® Report, la classifica mensile delle prime 10 minacce informatiche. Il mese scorso gli attacchi dei cybercriminali si sono focalizzati sugli utenti di Tumblr® con due campagne spam: un falso “Tumblr Dating Game”, che conduceva invece a sondaggi, e uno spam advertising che richiedeva informazioni personali in cambio di guadagni pubblicitari generati dal tumblelog della vittima e da un sito di phising posizionato nella pagina di login di Tumblr. Le campagne dei criminali informatici hanno inoltre colpito gli utenti di Google Play™ in cerca di applicazioni per Android™.
Report McAfee 1° trimestre 2012, crescita malware su tutte le piattaforme
McAfee ha rilasciato il Report McAfee sulle minacce: primo trimestre 2012, che rivela una crescita del malware relativamente a tutte le piattaforme. Il report indica inoltre che nel primo trimestre, le minacce malware indirizzate ai PC hanno raggiunto i massimi livelli degli ultimi quattro anni, e che sono cresciute anche quelle rivolte alla piattaforma Android. Anche li malware verso i Mac è aumentato, lasciando presupporre che il malware totale potrebbe raggiungere i 100 milioni entro l'anno.
"Nel primo trimestre del 2012, abbiamo già individuato 8 milioni di nuovi campioni unici di malware, che dimostra come gli autori di malware stiano continuando incessantemente a sviluppare nuove minacce," ha dichiarato Vincent Weafer, senior vice president di McAfee Labs. "Le competenze e le tecniche che sono state perfezionate sui PC vengono ora estese ad altre piattaforme, come quelle mobile e Mac, e via via che queste piattaforme si diffonderanno negli ambienti domestici ed aziendali, cresceranno di pari passo gli attacchi, motivo per cui tutti gli utenti, a prescindere dalle piattaforme utilizzate, dovrebbero prendere precauzioni per la sicurezza dei dispositivi e la navigazione sicura".
Impennata del malware mobile
Il malware diretto ai dispositivi mobili ha visto una significativa crescita durante il primo trimestre di quest’anno, con un numero cumulativo di esemplari di malware mobile raccolti pari a 8.000. Questo significativo aumento si deve in parte anche ai progressi nella rilevazione e catalogazione dei campioni di malware mobile da parte di McAfee Labs.
Una delle principali motivazioni che sta alla base della diffusione di malware sulla piattaforma Android si conferma l’intento di ottenere dei guadagni, come ha recentemente dichiarato Carlos Castillo, ricercatore McAfee Labs, in un post pubblicato sul blog McAfee. A fine trimestre sono stati raccolte e identificate fino a quasi 7000 minacce indirizzate verso Android, pari a un aumento di oltre il 1200% rispetto ai 600 campioni raccolti al termine del quarto trimestre 2011. La maggior parte di queste minacce provengono da app store di terze parti, e tipicamente non si trovano nello store ufficiale di Android.
Crescita delle minacce dirette a PC e Mac
Alla fine del 2011, McAfee Labs aveva raccolto più di 75 milioni di campioni di malware. Il primo trimestre 2012 ha registrato il maggior numero di malware indirizzati ai PC rilevati trimestralmente negli ultimi quattro anni. Questo aumento ha portato il totale a 83 milioni di esemplari unici di malware entro la fine del primo trimestre, rispetto ai 75 milioni di campioni registrati alla fine del 2011. Tale crescita è stata guidata da significativi aumenti di rootkit, una forma di malware nascosto, tra cui i password stealers, che hanno raggiunto circa 1 milione di nuovi esemplari registrati nel primo trimestre. In Q1, l’e-mail ha continuato ad essere uno strumento privilegiato per diffondere attacchi altamente mirati, e quasi tutti gli attacchi mirati di phishing sono iniziati con uno spear phishing contenuto in un messaggio di posta elettronica.
Mentre il Trojan Flashback ha iniziato a mietere danni tra gli utenti Apple Mac nel mese di marzo, il malware diretto alla piattaforma Mac stava già crescendo a ritmo costante. Nonostante l’aumento, il malware per Mac è ancora molto meno diffuso di quanto non lo sia il malware per PC, con circa 250 nuovi esemplari di malware per Mac, e circa 150 nuovi falsi anti-virus per Mac, nel primo trimestre.
Cala lo spam, crescono le botnet
I livelli di spam globale sono scesi a poco più di 1.000 miliardi di messaggi di spam al mese registrati entro la fine di marzo. Le diminuzioni sono state più significative in Brasile, Indonesia e Russia, mentre degli aumenti di spam sono stati segnalati in Cina, Germania, Polonia, Spagna e Regno Unito.
La crescita delle botnet nel primo trimestre è aumentata, raggiungendo un picco di quasi 5 milioni di infezioni. Colombia, Giappone, Polonia, Spagna e Stati Uniti sono state le aree con l'aumento più evidente di botnet, mentre Indonesia, Portogallo e Corea del Sud sono le regioni in cui è proseguita la tendenza al calo precedentemente registrata. La botnet più diffusa nel primo trimestre è stata Cutwail, con più di 2 milioni di nuove infezioni.
All’interno del report, McAfee inserisce un prospetto dei prezzi di una botnet venduta sul mercato nero. Citadel, una variante della botnet Zeus, con specializzazione in furto dei dati finanziari, ha un costo di 2.399 dollari più 125 dollari per l’"affitto" di un pannello di amministrazione e gestione della botnet, oltre a un extra di 395 dollari per gli aggiornamenti automatici per raggirare gli antivirus. Per Darkness, by SVAS/Noncenz, una botnet con specializzazione in attacchi Distributed Denial of Service, le opzioni vanno da 450 dollari per il pacchetto base a circa 1.000 dollari per le offerte più avanzate.
La principale fonte degli attacchi sono gli Stati Uniti
Una macchina compromessa viene spesso utilizzata come proxy per spam, botnet, denial of service, o attività dannose di altro tipo. Queste macchine possono essere situate in qualsiasi parte del mondo, ma nel primo trimestre di quest’anno, la maggior parte si è rivelata essere collocata negli Stati Uniti. Sulla base dei dati raccolti dalla Global Threat Intelligence di McAfee™, la maggior parte degli attacchi SQL-injection e XSS (cross-site scripting, attacchi indirizzati alle vulnerabilità dei siti web dinamici), sono partiti prevalentemente dagli Stati Uniti, dove è stato registrato anche il maggior numero di vittime di entrambi gli attacchi. Gli Stati Uniti attualmente ospitano la maggior parte dei server di controllo delle botnet, e la stragrande maggioranza dei nuovi siti web malevoli, con una media di 9.000 nuovi siti pericolosi registrati al giorno.
A proposito di McAfee
McAfee, società interamente controllata da Intel Corporation (NASDAQ:INTC), è la principale azienda focalizzata sulle tecnologie di sicurezza. L'azienda offre prodotti e servizi di sicurezza riconosciuti e proattivi che proteggono sistemi e reti in tutto il mondo, consentendo agli utenti di collegarsi a Internet, navigare ed effettuare acquisti sul web in modo sicuro. Supportata dal suo ineguagliato servizio di Global Threat intelligence, McAfee crea prodotti innovativi destinati a utenti consumer, aziende, pubblica amministrazione e service provider che necessitano di conformarsi alle normative, proteggere i dati, prevenire le interruzioni dell'attività, individuare le vulnerabilità e monitorare e migliorare costantemente la propria sicurezza. McAfee è impegnata senza sosta a ricercare nuovi modi per mantenere protetti i propri clienti. http://www.mcafee.com
Etichette:
Android malware,
Botnet,
DDos,
Java,
Malware Mac,
Malware mobile,
Malware Report,
McAfee,
Password stealer,
Report Security,
Report Spam,
Rootkit,
SQL Injection,
Symbian,
Trojan
GFI Vipre report Aprile: social network ancora nel mirino dei cybercriminali
GFI Software ha reso disponibile il VIPRE® Report, la classifica delle prime 10 minacce informatiche rilevate nel mese di Aprile 2012. Il mese scorso i cybercriminali hanno colpito i principali social network, inclusi Facebook® , Twitter®, Tumblr® e Pinterest, diffondendo malware e sondaggi spam.
Symantec presenta il Symantec Intelligence Report di giugno 2011
Il nome cambia da MessageLabs Intelligence to Symantec Intelligence, e nel giugno 2011 diventa Symantec Intelligence Report, il primo rapporto di Symantec per unire il meglio della ricerca e analisi della relazione Symantec.cloud MessageLabs Intelligence e lo Stato di Symantec Spam & Report Phishing. L'analisi di questo mese rivela che lo spam è attualmente al livello più basso, grazie al takedown (chiusura) di McColo, un provider con sede in California che ha ospitato il comando e i canali di controllo per una serie di grandi botnet, nel novembre 2008.
Iscriviti a:
Post (Atom)