Archives

Comunicati

Nuova ondata di malware su Skype

  • By
  • 15 Novembre 2016

Nei giorni scorsi numerosi utenti Skype hanno ricevuto e inviato messaggi di spam contenenti link al download di un software malevolo, ingannati dalla presenza del nome Baidu – il motore di ricerca web più popolare in Cina – all’interno di un URL proposto dai propri contatti.

Nonostante l’ultima ondata di spam sia recente, il problema non è nuovo al client di messaggistica di Microsoft: a giugno scorso infatti vennero diffuse URL contenenti goo.gl che conducevano a siti ingannevoli.

I due episodi sfruttano la notorietà di un motore di ricerca per diffondere spam agli indirizzi della rubrica di un account compromesso (anche a computer spento) i cui proprietari ne vengono a conoscenza solo dopo essere stati informati dai loro contatti, data la difficoltà nell’individuare altri “sintomi”.

Come risolvere?

Nel caso dei link goo.gl Skype dichiarava a giugno che con molte probabilità gli account che inviavano tali messaggi erano stati stati compromessi, ovvero venivano utilizzati da soggetti terzi con finalità malevole senza autorizzazione da parte del proprietario. Per proteggersi è opportuno adottare alcune precauzioni suggerite dal team di Skype e che ESET Italia condivide.

1. Aggiornare constantemente il sistema operativo e i software di protezione del PC;
2. Proteggere l’account Skype: il servizio offre la possibilità di eseguire l’accesso con verifica a due fattori;
3. Aggiornare le password d’accesso: ogni account dovrebbe avere password diverse

Di seguito alcuni suggerimenti di ESET Italia per rendere più sicuri i vostri account:

a. Le password corte non vanno bene. Meglio le lunghe passphrase.
b. Mai riutilizzare una vecchia password.
c. Usare l’autenticazione a due fattori per migliorare la sicurezza.
d. Assicurarsi che ogni account utilizzi una password diversa.
e. Cambiare periodicamente le passphrase.
f. Usare un sistema di gestione delle password affidabile.

Infine è bene controllare che non ci siano applicazioni di terze parti che abbiano accesso all’applicazione desktop di Skype installata sul vostro computer. Per farlo, ed eliminare eventuali intrusioni, vi consigliamo questi semplici passaggi:

1. Entrare nelle opzioni di Skype. Dalla barra dei menu in alto selezionare: Strumenti > Opzioni
2. Aprire la sezione Avanzate
3. Nella parte bassa della pagina c’è un collegamento “Gestisci l’accesso a Skype da parte di altri programmi”. Selezionarlo e rimuovere tutte le voci di cui non si è a conoscenza.

ESET, fondata nel 1992, è uno dei fornitori globali di software per la sicurezza informatica di pubbliche amministrazioni, aziende e utenti privati. Il software ESET NOD32 Antivirus fornisce una protezione in tempo reale da virus, worm, spyware e altri pericoli, conosciuti e non, offrendo il più elevato livello di protezione disponibile alla massima velocità e con il minimo impiego di risorse di sistema. NOD32 è lantivirus che ha vinto il maggior numero di certificazioni Virus Bulletin 100% e dal 1998 non ha mai mancato l’individuazione di un virus ItW (in fase di diffusione). ESET NOD32 Antivirus, ESET Smart Security e ESET Cybersecurity per Mac rappresentano le soluzioni per la sicurezza informatica più raccomandate a livello mondiale, avendo ottenuto la fiducia di oltre 100 milioni di utenti. Lazienda, presente in 180 Paesi, ha il suo quartier generale a Bratislava e uffici e centri di ricerca a San Diego, Buenos Aires, Singapore, Praga, Cracovia, Montreal, Mosca. Per quattro anni di seguito ESET è stata inclusa fra le aziende Technology Fast 500 EMEA da Deloitte e per dieci anni consecutivi fra le aziende Technology Fast 50 Central Europe. Per maggiori info: www.eset.it

FUTURE TIME è il distributore esclusivo dei prodotti ESET per lItalia, nonché suo partner tecnologico. Fondata a Roma nel 2001, Future Time nasce dalla sinergia di due preesistenti aziende attive da anni nel campo della sicurezza informatica. Future Time, con Paolo Monti e Luca Sambucci, fa parte della WildList Organization International, ente no profit a livello mondiale composto da esperti e aziende antivirus che hanno il compito di riportare mensilmente tipologia e numero dei virus diffusi in ogni Paese. Per maggiori info: www.eset.it

No Comments
Comunicati

Individuata dagli esperti di ESET una nuova versione del malware DNS Unlocker

  • By
  • 22 Giugno 2016

 La nuova variante presenta una capacità unica di riconfigurare le impostazioni DNS del computer della vittima

 

Roma, 21 Giugno 2016 – DNS Unlocker appartiene alle cosiddette Applicazioni Potenzialmente Indesiderate, il cui scopo è mostrare pubblicità alla vittima. Solitamente un utente colpito da DNS Unlocker vede le pubblicità con una nota a fondo pagina “Ads by DNS Unlocker” e molteplici finestre popup che indirizzano a siti ingannevoli.

I ricercatori di ESET®, il più grande produttore di software per la sicurezza digitale dell’Unione Europea, hanno scoperto che la nuova variante di DNS Unlocker è in grado di ingannare Windows poiché mostra una configurazione DNS diversa da quella impostata in maniera predefinita. Nello specifico, entrando nell’interfaccia grafica, sembra di utilizzare l’indirizzo del server DNS assegnato automaticamente, mentre di fatto se ne sta usando uno statico. Ciò rende piuttosto difficile risolvere il problema per gli utenti meno esperti.

Gli esperti ESET hanno stilato una serie di misure preventive e suggerimenti per rimuovere il problema:

  • Non navigare sul web usando i privilegi di amministratore; usarli solo quando è necessario.
  • In caso di pubblicità inaspettate, specialmente se mostrano una segnalazione “Ads by DNS Unlocker” o altre simili, verificare le impostazioni DNS nel menu avanzato delle impostazioni TCP/IP.
  • Usare grossa prudenza in caso compaiano finestre popup con offerte di supporto e verificare le impostazioni DNS.
  • Nel caso di dubbi sulle impostazioni DNS, rimuovere le voci improprie dal menu DNS nella pagina delle impostazioni avanzate del TCP/IP.
  • Seguire tutte le regole di base per navigare su Internet in maniera sicura, tra cui l’utilizzo di una soluzione di sicurezza di qualità.

Ulteriori informazioni sull’argomento sono disponibili al seguente link: http://www.welivesecurity.com/2016/06/02/crouching-tiger-hidden-dns/

 

 

 

ESET, fondata nel 1992, è uno dei fornitori globali di software per la sicurezza informatica di pubbliche amministrazioni, aziende e utenti privati. Il software ESET NOD32 Antivirus fornisce una protezione in tempo reale da virus, worm, spyware e altri pericoli, conosciuti e non, offrendo il più elevato livello di protezione disponibile alla massima velocità e con il minimo impiego di risorse di sistema. NOD32 è l’antivirus che ha vinto il maggior numero di certificazioni Virus Bulletin 100% e dal 1998 non ha mai mancato l’individuazione di un virus ItW (in fase di diffusione). ESET NOD32 Antivirus, ESET Smart Security e ESET Cybersecurity per Mac rappresentano le soluzioni per la sicurezza informatica più raccomandate a livello mondiale, avendo ottenuto la fiducia di oltre 100 milioni di utenti. L’azienda, presente in 180 Paesi, ha il suo quartier generale a Bratislava e uffici e centri di ricerca a San Diego, Buenos Aires, Singapore, Praga, Cracovia, Montreal, Mosca. Per quattro anni di seguito ESET è stata inclusa fra le aziende Technology Fast 500 EMEA da Deloitte e per dieci anni consecutivi fra le aziende Technology Fast 50 Central Europe. Per maggiori info: www.eset.it

 

FUTURE TIME è il distributore esclusivo dei prodotti ESET per l’Italia, nonché suo partner tecnologico. Fondata a Roma nel 2001, Future Time nasce dalla sinergia di due preesistenti aziende attive da anni nel campo della sicurezza informatica. Future Time, con Paolo Monti e Luca Sambucci, fa parte della WildList Organization International, ente no profit a livello mondiale composto da esperti e aziende antivirus che hanno il compito di riportare mensilmente tipologia e numero dei virus diffusi in ogni Paese. Per maggiori info: www.eset.it

No Comments
Comunicati

Sicurezza digitale: grazie a Sweetie identificati 1000 molestatori online

  • By
  • 22 Dicembre 2015

Gli esperti di ESET raccomandano ai genitori di proteggere i minori nella navigazione online

Roma, 22 Dicembre 2015 Secondo le stime di UN e dell’FBI in qualsiasi momento della giornata ci sono 750.000 uomini online che cercano materiale pedopornografico. ESET, il più grande produttore di software per la sicurezza digitale dell’Unione Europea, raccomanda ai genitori di accompagnare i propri figli all’uso della tecnologia sin dal primo giorno, per assicurarsi che possano navigare protetti evitando i potenziali pericoli del web.

Un aiuto in questa direzione è arrivato dai ricercatori di Terre des Hommes, un’organizzazione non-profit che hanno creato Sweetie, una simulazione computerizzata di una bambina che in soli due mesi è stata in grado di attirare l’attenzione di 20000 molestatori online, identificandone con precisione ben 1000. Ovviamente, ha inviato tutte queste informazioni direttamente all’Interpol.

Sfortunatamente, questo tipo di molestie verso i bambini su Internet non si conclude soltanto con un mero contatto virtuale. Nella maggior parte dei casi, questi criminali sono perseveranti e disposti a pagare affinché i bambini compiano determinate azioni davanti alla videocamera. Alcuni di questi addirittura cercano di incontrare le loro vittime di persona.

I ricercatori di Terre des Hommes sono stati capaci di delineare un profilo ben preciso di questo tipo di molestatori: ricchi e in cerca di bambini provenienti da paesi poveri; questo però non esclude che anche i ragazzi dei paesi più abbienti non siano in pericolo.

La buona notizia è che, visto il successo ottenuto finora, i ricercatori di Terre des Hommes hanno iniziato a lavorare sulla sorella minore di Sweetie − chiamata Sweetie 2.0. Il suo obiettivo? Intervenire in 45.000 chat room nel mondo, dove i molestatori cercano le loro vittime. La sua missione? Scoraggiare queste azioni criminose, identificare i molestatori e in collaborazione con le autorità assicurarli alla giustizia.

Soprattutto a causa di queste figure è essenziale educare i bambini a un corretto comportamento online, che gli permetterà di ridurre sensibilmente i fattori di rischio. In parole povere, se i bambini conoscono i potenziali pericoli, avranno maggiori possibilità di rimanere al sicuro e protetti nel loro mondo virtuale e non solo.

Inoltre ci sono delle soluzioni pratiche in grado di aiutare i genitori in questa nuova era digitale. Un modo efficace di aiutare i propri figli è controllarne le attività online, grazie ad esempio a ESET Parental Control. Grazie al suo aiuto, gli adulti possono creare una blacklist dei siti pericolosi e permettere ai propri figli di accedere soltanto a quelli ritenuti appropriati. I genitori possono anche limitare il tempo dedicato alla navigazione Internet o al gioco.

Contrariamente a quanto si possa pensare, questo tipo di controllo online non è assolutamente repressivo ma dà voce anche ai bambini. Per esempio, se si sono comportati bene e hanno finito i compiti per casa, possono chiedere il permesso di estendere il tempo concesso per il gioco o di navigare su siti precedentemente bloccati. Ma soprattutto, permette ai genitori di mantenere un dialogo sano con i propri figli su tutto quello che riguarda il mondo online, la chiave per proteggerli dai molestatori di Internet.

ESET, fondata nel 1992, è uno dei fornitori globali di software per la sicurezza informatica di pubbliche amministrazioni, aziende e utenti privati. Il software ESET NOD32 Antivirus fornisce una protezione in tempo reale da virus, worm, spyware e altri pericoli, conosciuti e non, offrendo il più elevato livello di protezione disponibile alla massima velocità e con il minimo impiego di risorse di sistema. NOD32 è lantivirus che ha vinto il maggior numero di certificazioni Virus Bulletin 100% e dal 1998 non ha mai mancato l’individuazione di un virus ItW (in fase di diffusione). ESET NOD32 Antivirus, ESET Smart Security e ESET Cybersecurity per Mac rappresentano le soluzioni per la sicurezza informatica più raccomandate a livello mondiale, avendo ottenuto la fiducia di oltre 100 milioni di utenti. Lazienda, presente in 180 Paesi, ha il suo quartier generale a Bratislava e uffici e centri di ricerca a San Diego, Buenos Aires, Singapore, Praga, Cracovia, Montreal, Mosca. Per quattro anni di seguito ESET è stata inclusa fra le aziende Technology Fast 500 EMEA da Deloitte e per dieci anni consecutivi fra le aziende Technology Fast 50 Central Europe. Per maggiori info: www.eset.it

FUTURE TIME è il distributore esclusivo dei prodotti ESET per lItalia, nonché suo partner tecnologico. Fondata a Roma nel 2001, Future Time nasce dalla sinergia di due preesistenti aziende attive da anni nel campo della sicurezza informatica. Future Time, con Paolo Monti e Luca Sambucci, fa parte della WildList Organization International, ente no profit a livello mondiale composto da esperti e aziende antivirus che hanno il compito di riportare mensilmente tipologia e numero dei virus diffusi in ogni Paese. Per maggiori info: www.eset.it

No Comments
Comunicati

Individuato da ESET LockerPIN, il primo ransomware per Android che modifica il PIN di blocco del dispositivo e chiede un riscatto di 500 dollari

  • By
  • 16 Settembre 2015

Roma, 15 settembre 2015 – Il centro ricerche di ESET, uno dei principali produttori di software per la sicurezza digitale, ha scoperto LockerPIN, il primo ransomware per Android che, all’insaputa dell’utente, imposta o modifica il PIN del dispositivo, bloccando lo schermo e chiedendo un riscatto di 500 dollari.
LockerPIN si diffonde attraverso app store di terze parti non certificate, forum warez e server di torrent. Dopo aver completato la propria installazione, il trojan tenta di ottenere i permessi di amministratore del dispositivo infettato, sovrapponendo al messaggio di sistema una propria finestra e presentandosi come installazione di una patch di aggiornamento.

Purtroppo non esiste un modo semplice per modificare il PIN dei dispositivi corrotti se non ripristinando le impostazioni iniziali di fabbrica, con la conseguente perdita di tutti i dati; e per aggiungere al danno anche la beffa, se l’utente decide di pagare il riscatto, il cybercriminale potrebbe impostare un PIN a caso, tenendo di fatto il dispositivo in blocco.

In base alle statistiche di ESET LiveGrid®, la maggior parte dei dispositivi Android infettati si trova attualmente negli Stati Uniti con una percentuale sul totale di oltre il 75%; questo evidenzia un trend che sta portando gli autori di malware per Android a spostare il loro bersaglio dagli utenti Russi e Ucraini a quelli Americani, che presumibilmente possono garantire maggiori profitti. Questo fa pensare che presto anche gli utenti Europei finiranno presto nel mirino dei cybercriminali.

Per impedire l’infezione, gli esperti di ESET raccomandano di adottare una soluzione di sicurezza progettata specificamente per gli smartphone e i tablet Android, di effettuare backup periodici e di scaricare le applicazioni solo da app store certificati come Google Play o l’App Store di Amazon.

Per ulteriori informazioni è possibile consultare il blog di Welivesecurity al seguente indirizzo: http://www.welivesecurity.com/2015/09/10/aggressive-android-ransomware-spreading-in-the-usa/

Ufficio Stampa: Elisabetta Giuliano
Email: [email protected]
Mobile: 328.9092482

No Comments
Comunicati

G DATA e G4C insieme contro la criminalità on-line

Logo_trust

Il centro di competenza tedesco contro il crimine cibernetico e lo specialista teutonico delle soluzioni per la sicurezza informatica mostrano con una sessione di live hacking un esempio di lotta efficace contro il malware. Nello specifico i due partner collaborano ad un progetto volto a ridurre l’insorgenza e incidenza degli attacchi condotti ai danni di strumenti di pagamento elettronico e bancomat.

Wiesbaden (Germania) – Il recente attacco al sito del governo tedesco ad opera di hacker è solo un esempio tra molti: gli episodi di criminalità cibernetica sono in costante aumento. In questo frangente, gli attacchi a strumenti di pagamento elettronico e bancomat sono particolarmente lucrativi per i cybercriminali. L’associazione tedesca G4C (Centro di Competenza tedesco contro il Cybercrimine), di cui sono membri la Commerzbank, la ING-DiBa e la HypoVereinsbank, lavora insieme a G DATA Software AG, azienda specializzata in soluzioni per la sicurezza informatica, ad un progetto congiunto sul riconoscimento precoce dei rischi per la sicurezza e la loro eliminazione.

logo_G4C

Il primo risultato di tale collaborazione è stata l’analisi congiunta del funzionamento di un malware in occasione di una sessione di live hacking cui G4C e G DATA hanno invitato insieme alla Polizia criminale federale e a quella della regione di Berlino, con il supporto dell’ente federale per la sicurezza delle tecnologie informatiche (BSI): tale occasione ha consentito di mostrare live in che modo i criminali utilizzano software dannoso per manipolare i bancomat e come sia possibile difendersi. A tale scopo il malware “Tyupkin”, particolarmente dannoso, è stato installato su un bancomat. Un uso coerente degli strumenti di sicurezza esistenti ha consentito di identificare le misure in grado di impedire un potenziale attacco ai bancomat.

Ralf Benzmüller – Direttore dei G DATA Security Labs

“La criminalità on-line può essere combattuta efficacemente solo attraverso team interdisciplinari. In questa occasione abbiamo riunito a un tavolo i più importanti interlocutori per la sicurezza informatica” afferma Ralph Benzmüller, Direttore dei G DATA Security Labs. I promotori della manifestazione ravvisano in tale evento un passo avanti verso la realizzazione di una cooperazione a favore della sicurezza informatica al di sopra dei limiti di aziende o enti, di cui l’associazione G4C è promotore.

“La diffusione dei trojan bancari ha registrato nel 2014 un picco assoluto e continuerà ad aumentare anche nell’anno in corso. Unendo le nostre competenze possiamo fare ottimi progressi nella lotta contro tali minacce. A questo scopo promuoveremo ulteriori iniziative in futuro”, chiosa Roland Wolf, Presidente di G4C.

No Comments
Comunicati

San Valentino 3.0 – cari saluti dagli spammer

Logo_trustIl giorno di San Valentino è un vero e proprio appuntamento fisso per i cyber criminali. Anno dopo anno G DATA ha constatato un considerevole aumento dei flussi di spam e dei crimini perpetrati online. L’obiettivo degli autori è quello di spingere gli utenti ad accedere a siti fraudolenti o a scaricare codice malevolo sul proprio PC al fine di carpire dati personali, informazioni sulla carta di credito o credenziali di accesso agli online-shop

Bochum (Germania)

Il regalino di San Valentino
Ogni anno, poco prima del giorno di San Valentino i server che dispensano spam da parte dei criminali informatici lavorano a pieno regime.

Con mail di spam o piazzando link infetti sui social network gli autori dirottano gli utenti su pagine internet con codice malevolo al fine di scaricare malware sul PC dell’utente. Oppure i criminali inviano auguri di San Valentino con tanto di virus allegato (p.es. biglietti d’auguri, presunte conferme d’ordine o video).

Oltre alla potenziale infezione del computer volta al furto di dati personali (carte di credito o credenziali d’accesso a piattaforme online) G DATA mette anche in guardia contro le email di phishing di San Valentino; nello specifico, il cyber criminale cerca di appropriarsi dei dati dell’utente inviandogli false fatture o conferme d’ordine e spingendolo ad immettere i propri dati di login per un dato shop online per verificare tale ordine.

I link contenuti in tali email conducono l’utente su pagine internet di truffatori online che offrono merce contraffatta tra cui gioielli, profumi o altri regali tipici di San Valentino. Gli autori di tali truffe, sfruttando lo spirito del momento, cercano di attirare le potenziali vittime su negozi online fittizi per carpirne i dati della carta di credito.

Thorsten Urbanski, G DATA Software AG, commenta:
„Noi consigliamo agli utenti internet di non aprire neppure le email di spam per San Valentino, bensì di cestinarle immediatamente, di non cliccare in nessun caso sugli eventuali link presenti in tali email, poiché questi spesso portano a siti web infetti. Lo stesso dicasi per eventuali allegati, aprendoli gli utenti potrebbero infettare il proprio PC con pericolosi malware”

“Il giorno di San Valentino è un vero e proprio appuntamento fisso per i cyber criminali. Ad ogni ricorrenza abbiamo constatato un considerevole aumento dei flussi di spam e dei crimini perpetrati online. L’obiettivo degli autori è quello di spingere gli utenti ad accedere a siti fraudolenti o a scaricare sul proprio PC codice malevolo al fine di carpirne dati personali, come ad esempio informazioni sulla carta di credito o le credenziali di accesso agli online-shop.”

3D render - sweet beautiful hearts on white backgroundSpam pericoloso

I consigli degli esperti

  • Email provenienti da sconosciuti non dovrebbero essere lette. Allegati quali: biglietti di auguri o video o link di qualunque natura non dovrebbero essere aperti. Un filtro antispam è comunque sicuramente d’aiuto.
  • I cyber criminali sfruttano la fiducia a priori degli utenti per i propri scopi. Si consiglia di non cliccare su eventuali link, anche nei social network o se inviatici da amici. Servizi come longurl.org ci aiutano a verificare l’effettiva destinazione di link abbreviati.
  • La lingua può aiutarci ad identificare una truffa molto rapidamente, sarà infatti ben difficile che un amico ci invii una comunicazione in una lingua che non sia la sua madre lingua. Anche errori di battitura o di grammatica sono spesso indizio di una mail di spam.

La sicurezza prima di tutto

  • Come indicato nelle nostre raccomandazioni per il Safer Internet Day, il sistema operativo, le applicazioni e il software antivirus del PC come anche degli smartphone o tablet dovrebbero essere sempre aggiornati all’ultima release.
  • La soluzione di sicurezza adottata dovrebbe verificare costantemente la presenza di codice malevolo nel traffico HTTP, bloccandolo.

Proteggere il proprio indirizzo email

  • Rispondendo a mail di spam (ad esempio cliccando su un link fittizio per la disiscrizione) si mostra ai criminali che l’indirizzo viene impiegato attivamente, rendendo l’utente ancora più interessante per chi invia le mail di spam.
  • Il proprio indirizzo email primario non dovrebbe essere pubblicato distrattamente su forum o guestbook, poiché risulta visibile ai cyber criminali. A tale scopo si raccomanda l’impiego di un indirizzo email secondario.
  • Non si devono assolutamente comunicare informazioni personali o bancarie, né via mail, né su siti di dubbia natura.

Gli oggetti più ricorrenti nelle mail di spam per San Valentino

  • Regali selezionati per il giorno degli innamorati
  • Regali selezionati per la festa più romantica del mondo
  • Arriva preparato alla festa degli innamorati
  • Compra qui regali speciali per tutti gli innamorati
  • Fai uno splendido regalo per San Valentino
  • I migliori regali per la festa degli innamorati per il tuo amore
  • Fai un bel regalo per San Valentino
  • Regali indimenticabili per San Valentino

I social network

  • Gli utenti dei social network, come Facebook,Twitter o LinkedIn dovrebbero fare attenzione. Sempre più spesso i criminali postano sulle bacheche o nei messaggi link abbreviati a siti infetti. In assenza di una protezione antivirus che operi in tempo reale l’utente scarica inavvertitamente del codice malevolo sul PC. I cyber criminali approfittano dei servizi di abbreviazione degli URL poichè nascondono la vera destinazione del link.
No Comments
Comunicati

Virus/Malware circolanti febbraio 2010

A differenza del mese di gennaio, che aveva registrato una crescita del 5% dei Virus/Malware realmente circolanti, per il mese di febbraio il C.R.A.M. (Centro Ricerche della TG Soft) ha registrato una sostanziale stabilità sui Virus/Malware realmente circolanti.

Segnaliamo che tutti i virus/malware realmente circolanti vengono identificati e, in moltissimi casi, anche rimossi da Vir.IT eXplorer LiteInternational FREE Edition– che TG Soft rende liberamente utilizzabile sia in ambito privato sia in ambito aziendale.Vir.IT eXplorer Lite è interoperabile con eventuali altri AV già presenti sul computer senza doverli disinstallare, permette quel controllo incrociato che oggigiorno non è più un vezzo ma una necessità. Vai alla pagina di download http://www.tgsoft.it/italy/download.asp.

Analisi per tipologia/famiglia

Segnaliamo che la tipologia/famiglia dei BHO conquista il podio passando dalla 4° posizione di gennaio alla 3° di questo mese con un’infettività relativa di oltre il 10%. Le altre tipologie/famiglie mantengono la loro posizione relativa con un’infettività relativa sostanzialmente analoga a quella del mese precedente. I TROJAN mantengono la prima posizione con ampio margine rispetto alle altre tipologie. I BHO sono la famiglia di Virus/Malware che hanno avuto l’incremento più significativo passando dal 8,10% ad 10,13% con un’incremento relativo,tra gennaio e febbraio, di oltre il 25%!

Segnaliamo che il glossario sui virus & malware citati è consultaibile dalle pagine del C.R.A.M.(Centro Ricerche Anti Malware della TG Soft).

 

Analisi per singolo virus/malware

L’ analisi per singolo agente patogeno vede nel  il mese di febbraio le prime tre posizioni invariate con Trojan.Win32.Rootkit.ED (1°), il temibile Trojan.Win32.Conficker.AR (2°) e in terza posizione il Trojan.Win32.Agent.BEL.

Il Trojan.Win32.Conficker.ARè stato ribattezzato come il “castigatore” delle reti Lan proprio perché è un virus/malware particolarmente aggressivo che sfrutta per diffondersi le vulnerabilità delle rete locale.

Per liberarsi dell’infezione e per evitare di riprenderla, segnaliamo che è assolutamente necessario procedere all’aggiornamento del proprio sistema operativo con gli ultimi aggiornamenti rilasciati da Microsoft attraverso Windows Update, oltre a fornire l’intera rete di un software antivirus in grado di identificarlo (Vir.IT eXplorer PRO è tra questi). Il virus infatti potrà trovare terreno fertile per re-infettare le macchine anche grazie a chiavette USB infette, se non si dovessero installare gli aggiornamenti di Microsoft che correggono le vulnerabilità che portano alla sua diffusione.

Per difendersi da Conficker il C.R.A.M. ha pubblicato una news ad hoc che sintetizza i sei punti fondamentali per evitare che la propria rete sia abbattuta da CONFICKER alias KIDO  alias DOWNADUP. Leggi la News…

In terza posizione si conferma il Trojan.Win32.Agent.BEL che incrementa la sua diffusione relativa al 2,40% rispetto l’1,84% rispetto il mese di gennaio. Ricordiamo che questo Trojan si sta dimostrando particolarmente resistente infatti è in Top 10 dal luglio 2008.

Fanno ingresso in classifica, in 4° posizione,il Trojan.Win32.Autoit.C  e in 5° posizione il BHO.Alot.A.

Trojan.Win32.MyWebSearch.H  sale dalla 9° posizione di gennaio, alla 8°di questo mese; Rientrano nella Top 10, dopo una “pausa” registrata nel mese di gennaio,  il  BHO.MyWebSearch.P(9°) e il Trojan.Win32.MyWebSearch.K (10°).

Per quanto riguarda la famiglia MyWebSearch , si tratta dei “regalini” installati da software “considerati” gratuiti che per loro utilizzo installano all’insaputa dell’utente queste componenti Adware; comportamento analogo a quello dei Fraudtool, la loro diffusione sfrutta tecniche dell’ingegneria sociale (Social Engineering) per i dettagli su queste tecniche e su come evitare di cadere in questi tranelli potrete approfondire l’argomento leggendo la news pubblicata dal Centro Ricerche della TG Soft. Approfondisci l’argomento…  

In 7° posizione rientra nella Top 10 il Trojan.Win32.Sality.AA che come i virus di “antica memoria” va a infettare i file di tipo eseguibile ed inoltre integra un polimorfismo particolarmente sofisticato. E’ proprio quest’ultima caratteristica che lo rende particolarmente difficile da identificare e rimuovere infatti non tutti gli antivirus sono in grado di identificare correttamente tutte le possibili mutazioni dei file intaccati dal virus e in taluni casi, anche sostituendo i file segnalati come infetti, possono risultare ancora latenti file non identificati dai quali, se eseguiti, può propagarsi nuovamente l’infezione sul computer. Per affrontare queste tipologie di Virus/Malware di elevata complessità la TG Soft mette a disposizione dei suoi client,i licenziatari della suite Vir.IT eXplorer PRO ,l’assistenza tecnica altamente qualificata erogata direttamente dai programmatori del Team di sviluppo. 

Analisi dei virus/malware che si diffondono attraverso le e-mail

Per quanto riguarda i virus/malware che si diffondono come file attach a messaggi di posta elettronica gli  WORM, seppure riducendo la loro diffusione relativa dal  94% al 77%, mantengono la prima posizione. Le altre tipologie/famiglie di virus/malware vedono incrementarsi la loro percentuale di diffusione relativa che risulta ancora mantenersi  di fatto residuale.

Nella classifica di febbraio 2010 l’I-WORM.Kapser.A mantiene la testa della classifica seppure con una leggera flessione della sua diffusione relativa rispetto al mese di gennaio passando da 75% ad un 51% scarso.

Entra in classifica occupando la seconda posizione il Trojan.Win32.Scar.BB con una diffusione relativa del 17%.

Rinconquistano le posizioni più elevate della Top 10le varianti di I-WORM.Netsky:  I-WORM.Netsky.P (3°), I-WORM.Netsky.Z (4°).

Segnaliamo che anche queste tipologie di virus/malware vengono identificate e, in moltissimi casi, anche rimosse da Vir.IT eXplorer Lite International FREE Edition– che TG Soft rende liberamente utilizzabile sia in ambito privato sia in ambito aziendale

 

Le statistiche sono consultabili dal link: Top ten virus Febbraio 2010 

 

Per TG Soft S.a.s.

Dr. Ing. Gianfranco Tonello

No Comments
Comunicati

Statistiche Virus/malware realmente circolanti giugno 2009

Si conferma in prima posizione, seppur riducendo la sua diffusione relativa dal 14,24% al 12,19%, il RootKit Trojan.Win32.Rootkit.ED.

In crescita la diffusione relativa del Trojan.Win32.Agent.BEL che recupera una posizione passando dalla 3° di maggio 2009 alla 2° di giugno.

Trojan.Win32.Conficker.AR passa dal 9° al 4° posto.
Il Trojan.Win32.Conficker.AR è un virus/malware particolarmente aggressivo che sfrutta per diffondersi le vulnerabilità delle rete locale e, quando queste non siamo state sanate attraverso l’aggionamento con le patch di sicurezza rilasciate da Microsoft e dotata l’intera rete di un antivirus in grado di identificarlo (Vir.IT eXplorer PRO è tra questi), il virus potrà trovare terreno fertile per re-infettare le macchine anche grazie a chiavette USB infette.

In salita quattro varianti della famiglia del Win32.MyWebsearch, Trojan.Win32.MyWebsearch.H al 5° posto, BHO.MyWebSearch.K al 7° posto, Trojan.Win32.MyWebsearch.K all’8° posto e Trojan.Win32.MyWebsearch.L al 9° posto.

In discesa il Trojan.Win32.Rootkit.DV che passa dalla 4° alla 6° posizione.

I primi 10 virus/malware più diffusi sono responsabili di quasi il 27% delle infezioni complessivamente segnalate, di queste i RootKit vedono scendere la loro incidenza dal 20% a meno del 14%.

Analizzando a livello globale le tipologie i Trojan vedono ridursi la loro diffusione relativa dal 68 al 66%. Mentre BHO, Worm e Dialer hanno una diffusione relativa sostanzialmente stabile, gli Adware e i Backdoor vedono crescere la loro diffusione. Segnaliamo che il glossario sui virus & malware citati è consultaibile dalle pagine del C.R.A.M. (Centro Ricerche Anti Malware della TG Soft).

Per quanto riguarda i virus/malware che si diffondono attraverso le e-mail, come file attach, sono gli Worm a farla da padroni, infatti questa è proprio una delle caratteristiche tipiche di questi virus/malware informatici.

Le statistiche sono visibili da: Top ten virus giugno 2009

No Comments