Pagine

giovedì 2 luglio 2009

G Data: Top 5 malware e virus Giugno 2009

In Giugno il panorama del malware è stato ancora dominato dalla presenza di Trojan che hanno comunque subito una lieve flessione. Lo dimostrano gli ultimi dati provenienti dai G Data Security Labs secondo cui il 28,8% (-2,4% rispetto al mese di Maggio) del malware registrato nell’ultimo mese è costituti proprio da Trojan.Si registra anche un calo per i Downoader che si attestano al 23,4%. Aumento sensibile, invece, per i Backdoor che passano dal 13,8% al 19,9%.Lieve incremento anche gli Spyware, mentre escono dalla top 5 gli Adware per fare posto ai Worm con il 4,0%.
La ricerca di G Data ha analizzato 83.072 tipologie di malware e da qui è stata stilata la classifica delle 5 categorie di più diffuse

Top 5 malware
Le varie tipologie di malware sono state categorizzate in base al loro meccanismo di diffusione e alla tipologia dei danni provocati.

1.Trojan: 28,8% (-2,4%)
I Trojan (Cavalli di Troia) sono un tipo di malware le cui funzionalità sono nascoste all’interno di un programma apparentemente utile per l’utente. È dunque lo stesso utente che, installando un determinato programma, installa inconsapevolmente anche questo codice maligno che provoca danni al sistema. I Trojan non hanno una dinamica di propagazione propria, come virus e worm, ma sono solitamente inviati via e-mail o diffusi attraverso il file sharing o siti Internet.

2.Downloader: 23,4% (-2,2%)
Il Downloader è un tipo di malware che, come il nome stesso indica, scarica in maniera automatica dei file dannosi da Internet che, di norma, cercano subito di inficiare le impostazioni di sicurezza del Pc.

3.Backdoor: 19,9% (+6,1%)I Backdoor sono paragonabili a porte di servizio che consentono di superare, in parte o in tutto, le difese di un Pc che così può, di conseguenza, essere controllato da un hacker per via remota. La maggior parte delle volte viene installato un particolare tipo di software e il Pc viene integrato in una Botnet costituita da Pc cosiddetti “zombie” che vengono quindi utilizzati per distribuire spam, rubare dati o eseguire attacchi di tipo DDoS.

4.Spyware: 15,9% (+2,3%)
Gli Spyware sono un tipo di malware il cui fine principale è quello di rubare le informazioni personali dal Pc degli utenti. Queste informazioni includono tutti i tipi di dati personali tra cui password, dati per account bancari o addirittura dati di login per i videogiochi online.

5.Worm: 4,0%
Diversamente da un virus, un worm non è collegato a un file eseguibile. Un worm si propaga trasferendosi su altri Pc attraverso network o connessioni Pc-Pc. Ci sono poi diverse sotto categorie di worm che possono essere classificate in base al loro meccanismo di propagazione: mail-worm, network-worm o P2P-worm.

Top 5 famiglie di virus
Basandosi sulle somiglianze a livello di codice, il malware può essere diviso in varie “ famiglie”:

1.Buzus: 5,2%
I Trojan della famiglia Buzus esaminano il sistema delle ignare vittime alla ricerca di dati personali o informazioni di log in per carte di credito, online banking, mail o Ftp. Inoltre cercano di modificare le impostazioni di sicurezza del sistema per renderlo ancora più vulnerabile.

2.Bifrose: 5,1%
Il Backdoor Bifrose garantisce agli hacker un accesso ai sistemi infetti e li connette a un server IRC attraverso il quale è possibile inviare dei determinati comandi.

3.Hupigon: 4,3%
Quando avviene un’infezione attraverso la variante Ur Hupigon.a vengono scritti nella cartella di sistema i file winreg.exe e notepod.exe. Inoltre avvengono variazioni a livello di registro che assicurano l’esecuzione automatica di winreg.exe ad ogni avvio di sistema.Alcuni membri della famiglia Hupigon aprono porte TCP per permettere i controllo remoto e l’accesso al file system per consentire di registrare le digitazioni sulla tastiera al fine di rubare dati personali

4.Magania: 3,5%
MagaQuesta famiglia di virus nasce in Cina ed è specializzata nel furto di dati di login per i giochi prodotti dalla taiwanese GamaniaDi solito questi Trojan sono diffusi attraverso e-mail che contengono un archivio RAR. Una volta eseguito il software maligno viene mostrata un’immagine come esca, mentre in background una serie di files vengono installati nel sistema. Magania, inoltre, si collega a Internet Explorer usando una DLL che consente al Trojan di intercettare il traffico WWW.

5.Poison: 2,5%
Il Backdoor Poison consente accessi remoti non autorizzati ai sistemi delle ignare vittime che poi possono essere utilizzati per attacchi di tipo DDoS (Distributed Denial of Service)

Nessun commento:

Posta un commento