Archives

Comunicati

Virus/Malware circolanti febbraio 2010

A differenza del mese di gennaio, che aveva registrato una crescita del 5% dei Virus/Malware realmente circolanti, per il mese di febbraio il C.R.A.M. (Centro Ricerche della TG Soft) ha registrato una sostanziale stabilità sui Virus/Malware realmente circolanti.

Segnaliamo che tutti i virus/malware realmente circolanti vengono identificati e, in moltissimi casi, anche rimossi da Vir.IT eXplorer LiteInternational FREE Edition– che TG Soft rende liberamente utilizzabile sia in ambito privato sia in ambito aziendale.Vir.IT eXplorer Lite è interoperabile con eventuali altri AV già presenti sul computer senza doverli disinstallare, permette quel controllo incrociato che oggigiorno non è più un vezzo ma una necessità. Vai alla pagina di download http://www.tgsoft.it/italy/download.asp.

Analisi per tipologia/famiglia

Segnaliamo che la tipologia/famiglia dei BHO conquista il podio passando dalla 4° posizione di gennaio alla 3° di questo mese con un’infettività relativa di oltre il 10%. Le altre tipologie/famiglie mantengono la loro posizione relativa con un’infettività relativa sostanzialmente analoga a quella del mese precedente. I TROJAN mantengono la prima posizione con ampio margine rispetto alle altre tipologie. I BHO sono la famiglia di Virus/Malware che hanno avuto l’incremento più significativo passando dal 8,10% ad 10,13% con un’incremento relativo,tra gennaio e febbraio, di oltre il 25%!

Segnaliamo che il glossario sui virus & malware citati è consultaibile dalle pagine del C.R.A.M.(Centro Ricerche Anti Malware della TG Soft).

 

Analisi per singolo virus/malware

L’ analisi per singolo agente patogeno vede nel  il mese di febbraio le prime tre posizioni invariate con Trojan.Win32.Rootkit.ED (1°), il temibile Trojan.Win32.Conficker.AR (2°) e in terza posizione il Trojan.Win32.Agent.BEL.

Il Trojan.Win32.Conficker.ARè stato ribattezzato come il “castigatore” delle reti Lan proprio perché è un virus/malware particolarmente aggressivo che sfrutta per diffondersi le vulnerabilità delle rete locale.

Per liberarsi dell’infezione e per evitare di riprenderla, segnaliamo che è assolutamente necessario procedere all’aggiornamento del proprio sistema operativo con gli ultimi aggiornamenti rilasciati da Microsoft attraverso Windows Update, oltre a fornire l’intera rete di un software antivirus in grado di identificarlo (Vir.IT eXplorer PRO è tra questi). Il virus infatti potrà trovare terreno fertile per re-infettare le macchine anche grazie a chiavette USB infette, se non si dovessero installare gli aggiornamenti di Microsoft che correggono le vulnerabilità che portano alla sua diffusione.

Per difendersi da Conficker il C.R.A.M. ha pubblicato una news ad hoc che sintetizza i sei punti fondamentali per evitare che la propria rete sia abbattuta da CONFICKER alias KIDO  alias DOWNADUP. Leggi la News…

In terza posizione si conferma il Trojan.Win32.Agent.BEL che incrementa la sua diffusione relativa al 2,40% rispetto l’1,84% rispetto il mese di gennaio. Ricordiamo che questo Trojan si sta dimostrando particolarmente resistente infatti è in Top 10 dal luglio 2008.

Fanno ingresso in classifica, in 4° posizione,il Trojan.Win32.Autoit.C  e in 5° posizione il BHO.Alot.A.

Trojan.Win32.MyWebSearch.H  sale dalla 9° posizione di gennaio, alla 8°di questo mese; Rientrano nella Top 10, dopo una “pausa” registrata nel mese di gennaio,  il  BHO.MyWebSearch.P(9°) e il Trojan.Win32.MyWebSearch.K (10°).

Per quanto riguarda la famiglia MyWebSearch , si tratta dei “regalini” installati da software “considerati” gratuiti che per loro utilizzo installano all’insaputa dell’utente queste componenti Adware; comportamento analogo a quello dei Fraudtool, la loro diffusione sfrutta tecniche dell’ingegneria sociale (Social Engineering) per i dettagli su queste tecniche e su come evitare di cadere in questi tranelli potrete approfondire l’argomento leggendo la news pubblicata dal Centro Ricerche della TG Soft. Approfondisci l’argomento…  

In 7° posizione rientra nella Top 10 il Trojan.Win32.Sality.AA che come i virus di “antica memoria” va a infettare i file di tipo eseguibile ed inoltre integra un polimorfismo particolarmente sofisticato. E’ proprio quest’ultima caratteristica che lo rende particolarmente difficile da identificare e rimuovere infatti non tutti gli antivirus sono in grado di identificare correttamente tutte le possibili mutazioni dei file intaccati dal virus e in taluni casi, anche sostituendo i file segnalati come infetti, possono risultare ancora latenti file non identificati dai quali, se eseguiti, può propagarsi nuovamente l’infezione sul computer. Per affrontare queste tipologie di Virus/Malware di elevata complessità la TG Soft mette a disposizione dei suoi client,i licenziatari della suite Vir.IT eXplorer PRO ,l’assistenza tecnica altamente qualificata erogata direttamente dai programmatori del Team di sviluppo. 

Analisi dei virus/malware che si diffondono attraverso le e-mail

Per quanto riguarda i virus/malware che si diffondono come file attach a messaggi di posta elettronica gli  WORM, seppure riducendo la loro diffusione relativa dal  94% al 77%, mantengono la prima posizione. Le altre tipologie/famiglie di virus/malware vedono incrementarsi la loro percentuale di diffusione relativa che risulta ancora mantenersi  di fatto residuale.

Nella classifica di febbraio 2010 l’I-WORM.Kapser.A mantiene la testa della classifica seppure con una leggera flessione della sua diffusione relativa rispetto al mese di gennaio passando da 75% ad un 51% scarso.

Entra in classifica occupando la seconda posizione il Trojan.Win32.Scar.BB con una diffusione relativa del 17%.

Rinconquistano le posizioni più elevate della Top 10le varianti di I-WORM.Netsky:  I-WORM.Netsky.P (3°), I-WORM.Netsky.Z (4°).

Segnaliamo che anche queste tipologie di virus/malware vengono identificate e, in moltissimi casi, anche rimosse da Vir.IT eXplorer Lite International FREE Edition– che TG Soft rende liberamente utilizzabile sia in ambito privato sia in ambito aziendale

 

Le statistiche sono consultabili dal link: Top ten virus Febbraio 2010 

 

Per TG Soft S.a.s.

Dr. Ing. Gianfranco Tonello

No Comments
Comunicati

Vir.IT eXplorer Lite 6.4.83 – ForteDownloads Verificata e certificata compatibilità con Windows 7

Verificata e certificata dai laboratori del sito americano di distribuzione software ForteDownload la compatibilità di Vir.IT eXplorer Lite ver. 6.4.83 con il nuovo sistema operativo Microsoft(R) Windows 7.
 Vir.IT eXplorer, il famoso software AntiVirus italiano, viene oggi reso disponibile la versione FREE -Vir.IT eXplorer Lite che ha come caratteristica primaria quella di essere inter-operabile con eventuali altri AV già presenti sui computer senza doverli disinstallare permettendo quindi quel sistematico controllo incrociato con più prodotti. In questo modo Vir.IT eXplorer Lite potrà essere liberamente utilizzato in abbinata all’antivirus già installato sul computer di modo da poterlo conoscere come interfaccia ed apprezzarlo in termini di efficienza (velocità di scansione ed inter-operabilità con gli applicativi) ed efficacia (identificazione e rimozione dei virus/malware).
Le caratteristiche principali di Vir.IT eXplorer Lite:
 • utilizzabile su tutti i S.O. Microsoft (W95/W98/WMe – WinNT/Win2000 – WinXP/Win2003 Server – VISTA/Win2008Server – Windows 7);
 • scaricabile liberamente senza alcuna forma di registrazione preventiva ne’ prima del download ne’ prima dell’installazione;
 • utilizzabile liberamente sia in ambito privato sia in ambito aziendale. Ricordiamo che la maggior parte delle versioni FREE degli antivirus liberamente scaricabili, oltre ad essere delle versioni limitate del pacchetto commerciale, sono utilizzabili con Licenza gratuita solamente in ambito privato mentre in ambito aziendale il loro utilizzo necessita dell’acquisto della Licenza d’Uso;
 • aggiornabile automaticamente durante i collegamenti internet in modo sistematico (Live Up-Date) e gratuito;
 • modulo di identificazione/rimozione/cancellazione file infetti gestibile attraverso scheduler per definire automaticamente i giorni e l’orario nel quale sarà più gradita l’esecuzione della scansione di verifica. Si segnala che le funzionalità di rimozione virus/malware rimarrà attiva per 30 gg. dalla data di prima installazione, mentre identificazione e cancellazione file infetti saranno operative, come gli aggiornamento automatici, senza alcun limite temporale;
 Per TG Soft S.a.s. 
Dr. Ing. Gianfranco Tonello

No Comments
Comunicati

Statistiche Virus/malware realmente circolanti giugno 2009

Si conferma in prima posizione, seppur riducendo la sua diffusione relativa dal 14,24% al 12,19%, il RootKit Trojan.Win32.Rootkit.ED.

In crescita la diffusione relativa del Trojan.Win32.Agent.BEL che recupera una posizione passando dalla 3° di maggio 2009 alla 2° di giugno.

Trojan.Win32.Conficker.AR passa dal 9° al 4° posto.
Il Trojan.Win32.Conficker.AR è un virus/malware particolarmente aggressivo che sfrutta per diffondersi le vulnerabilità delle rete locale e, quando queste non siamo state sanate attraverso l’aggionamento con le patch di sicurezza rilasciate da Microsoft e dotata l’intera rete di un antivirus in grado di identificarlo (Vir.IT eXplorer PRO è tra questi), il virus potrà trovare terreno fertile per re-infettare le macchine anche grazie a chiavette USB infette.

In salita quattro varianti della famiglia del Win32.MyWebsearch, Trojan.Win32.MyWebsearch.H al 5° posto, BHO.MyWebSearch.K al 7° posto, Trojan.Win32.MyWebsearch.K all’8° posto e Trojan.Win32.MyWebsearch.L al 9° posto.

In discesa il Trojan.Win32.Rootkit.DV che passa dalla 4° alla 6° posizione.

I primi 10 virus/malware più diffusi sono responsabili di quasi il 27% delle infezioni complessivamente segnalate, di queste i RootKit vedono scendere la loro incidenza dal 20% a meno del 14%.

Analizzando a livello globale le tipologie i Trojan vedono ridursi la loro diffusione relativa dal 68 al 66%. Mentre BHO, Worm e Dialer hanno una diffusione relativa sostanzialmente stabile, gli Adware e i Backdoor vedono crescere la loro diffusione. Segnaliamo che il glossario sui virus & malware citati è consultaibile dalle pagine del C.R.A.M. (Centro Ricerche Anti Malware della TG Soft).

Per quanto riguarda i virus/malware che si diffondono attraverso le e-mail, come file attach, sono gli Worm a farla da padroni, infatti questa è proprio una delle caratteristiche tipiche di questi virus/malware informatici.

Le statistiche sono visibili da: Top ten virus giugno 2009

No Comments