Cerca nel blog
martedì 8 giugno 2010
G Data: statistiche malware Maggio 2010
Secondo le analisi condotte dai G Data Security Labs il mese di Maggio ha fatto registrare ben 936.420 tipologie di malware.
Ancora una volta nella prima posizione troviamo un virus in grado di sfruttare le vulnerabilità dei programmi PDF. Da sottolineare anche come ben tre dei primi cinque malware in classifica siano dei Trojan.
Il mese di Maggio, dunque, si distingue rispetto al mese di Aprile per la maggior presenza di Trojan, nonché per un aumento delle loro tipologie in questa top ten mensile.
Questo fatto non deve sorprendere perché, da sempre, il livello del malware dipende essenzialmente dal comportamento degli utenti che, spesso, non proteggono sufficientemente il proprio Pc e troppe volte rimandano degli update software che sono invece indispensabili.
Questa nel dettaglio la classifica del mese di Maggio:
1. JS:Pdfka-OE [Expl] 3.6%
2. WMA:Wimad [Drp] 3.2%
3. Worm.Autorun.VHG 2.1%
4. Trojan.PWS.Kates.Z 0.9%
5. Win32:MalOb-BD [Cryp] 0.8%
6. Win32:Rodecap [Trj] 0.7%
7. HTML:Iframe-inf 0.7%
8. Java:Djewers-N [Trj] 0.6%
9. Application.Keygen.BG 0.5%
10.Saturday 14th-669 0.4%
1° posto: JS:Pdfka-OE[Expl]
Gli attacchi condotti sfruttando le vulnerabilità presenti nei motori JavaScript dei programmi PDF continuano a rappresentare la minaccia più pericolosa per gli utenti Pc.
Il malware JS:Pdfka-OE[Expl] viene attivato semplicemente attraverso l’apertura di un file PDF e, una volta installatosi nel Pc dell’utente, favorisce il download di ulteriori codici maligni.
2° posto: WMA:Wimad [Drp]
Il rischio di contrarre un’infezione si può annidare anche nei file audio che spesso vengono scaricati su Pc. Il Trojan WMA:Wimad [Drp] (secondo posto in classifica) si maschera infatti da file audio .wma richiedendo, per essere ascoltato, l’installazione di un certo decoder/codec sui sistemi operativi Windows. La sua esecuzione, invece, consente ad ulteriore malware di attaccare il Pc. Questo Trojan è presente soprattutto sui network p2p.
3° posto: Worm. Autorun.VHG
Le periferiche portatili rappresentano ormai un veicolo privilegiato per la diffusione del malware. Il Worm. Autorun.VHG, che si colloca al terzo posto della classifica, si propaga sui sistemi operativi Windows sfruttando la funzione autorun.inf e periferiche di archiviazione removibili come HDD portatili o chiavi USB.
4° posto: Trojan.PWS.Kates.Z
Questo Trojan è specializzato nel rubare dati confidenziali, soprattutto password. Un’infezione condotta attraverso un Trojan appartenente a questa famiglia comporta l’impossibile esecuzione dei file .bat e .reg. Windows Internet Explorer si chiude non appena l’utente cerca di lanciare regedit.exe. cmd.exe o il programma TotalCommander.
5° posto: Win32:MalOb-BD [Cryp]
La più alta new entry di questa settimana riduce proporzionalmente le impostazioni di sicurezza di un sistema infetto e permette il download di ulteriore malware,. Di solito questo malware è connesso a falsi software antivirus, bot, ransomware e molte altre attività fraudolente.
Seguono poi il Trojan Win32:Rodecap [Trj] che presenta funzionalità di “dropper” e “keylogger”Questo malware è solito copiarsi negli Hard Disk sotto differenti nomi per poi scaricare ulteriori dati da vari siti Internet. Tra le conseguenze più gravi c’è il rischio che il Pc dell’utente venga integrato all’interno di una BotNet ed utilizzato quindi per il massivo invio si spam, oppure che si colleghi alle funzioni di mouse e tastiera per rubare informazioni come password o dati personali dei più comuni account e-mail come yahoo, hotmail e google.
Tra gli altri malware presenti in classifica troviamo poi Application.Keygen.BG che, come tutti i key generator è molto diffuso nelle reti peer-to-peer e, infine, Saturday 14th-669, un virus che può essere descritto come un parassita residente nella memoria il quale, ogni 14 del mese, cancella tutti i file presenti nel disco C:.
Disclaimer
Il CorrieredelWeb.it è un periodico telematico nato sul finire dell’Anno Duemila su iniziativa di Andrea Pietrarota, sociologo della comunicazione, public reporter e giornalista pubblicista, insignito dell’onorificenza del titolo di Cavaliere al merito della Repubblica Italiana.
Il magazine non ha fini di lucro e i contenuti vengono prodotti al di fuori delle tradizionali Industrie dell'Editoria o dell'Intrattenimento, coinvolgendo ogni settore della Società dell'Informazione, fino a giungere agli stessi utilizzatori di Internet, che così divengono contemporaneamente produttori e fruitori delle informazioni diffuse in Rete.
Da qui l’ambizione ad essere una piena espressione dell'Art. 21 della Costituzione Italiana.
Il CorrieredelWeb.it oggi è un allegato della Testata Registrata AlternativaSostenibile.it iscritta al n. 1088 del Registro della Stampa del Tribunale di Lecce il 15/04/2011 (Direttore Responsabile: Andrea Pietrarota).
Tuttavia, non avendo una periodicità predefinita non è da considerarsi un prodotto editoriale ai sensi della legge n.62 del 07/03/2001.
L’autore non ha alcuna responsabilità per quanto riguarda qualità e correttezza dei contenuti inseriti da terze persone, ma si riserva la facoltà di rimuovere prontamente contenuti protetti da copyright o ritenuti offensivi, lesivi o contrari al buon costume.
Le immagini e foto pubblicate sono in larga parte strettamente collegate agli argomenti e alle istituzioni o imprese di cui si scrive.
Alcune fotografie possono provenire da Internet, e quindi essere state valutate di pubblico dominio.
Eventuali detentori di diritti d'autore non avranno che da segnalarlo via email alla redazione, che provvederà all'immediata rimozione oppure alla citazione della fonte, a seconda di quanto richiesto.
Per contattare la redazione basta scrivere un messaggio nell'apposito modulo di contatto, posizionato in fondo a questa pagina.
Nessun commento:
Posta un commento