Selected news item is not available in the requested language.

Italian language proposed.

Close

01/11/2015
07:35

Statistiche virus/malware realmente circolanti nel mese di ottobre 2015


Come ogni mese, il C.R.A.M. di TG Soft ha pubblicato la top 10 dei virus/malware realmente circolanti che sono maggiormente diffusi.
Il C.R.A.M.(Centro Ricerche Anti-Malware) di TG Soft ha pubblicato le statistiche dei virus/malware realmente circolanti nel mese di ottobre 2015. Scopriamo quali sono le famiglie e varianti di Malware che hanno infettato i PC degli utenti. Centro Ricerche Anti-Malware di TG Soft

Analisi dei virus/malware

Questo mese è da segnalare la presenza di Adware e PUP che rimangono maggiormente diffusi perché distribuiti attraverso setup di programmi gratuiti. Esempi di malware di questa categoria molto diffusi sono il PUP.Win32.Conduit.B, il PUP.Win32.MindSpark.F ed il Trojan.JS.FirefoxExt.A. Questo ultimo agente patogeno, come si può intuire dal nome, è specifico per il browser internet Mozilla Firefox; i file riscontrati sono spesso dei javascript contenuti all'interno delle estensioni che vengono installate da programmi di terze parti contenuti all'interno di setup gratuiti scaricati da siti di distribuzione.

Generalmente queste categorie di virus sono fastidiose ed invadenti: modificano la pagina iniziale dei browser, reindirizzano l'utente a pagine web di siti terzi (pubblicità) e spesso cambiano impostazioni di Windows rendendo sempre più impossibile la navigazione in Internet visualizzando continuamente annunci pubblicitari invasivi ed indesiderati.

Ecco come evitare di incorrere in questo tipo di infezioni:
  1. Scaricare programmi esclusivamente dal sito ufficiale del produttore;
  2. Leggere attentamente i termini di installazione del programma scaricato, che potrebbe celare l’installazione di alcuni programmi indesiderati, procedendo a deselezionarli dove possibile;
  3. Per coloro che utilizzano come browser Internet Explorer, è consigliabile integrare la propria protezione Antivirus installando Vir.IT eXplorer Lite che rende disponibile WebFilter Protection per Internet Explorer. Tale modulo blocca preventivamente l'accesso a siti web pericolosi o infetti e a siti che distribuiscono software i cui programmi di installazione sono stati modificati ad arte per installare, oltre al programma cercato, anche altri programmi di dubbia affidabilità (Adware, PUP etc. etc.).

Analisi dei virus / malware che si diffondono via email

Fra i virus/malware realmente circolanti che si diffondono via email in questo mese il C.R.A.M. di TG Soft ha analizzato numerosi episodi di email truffa contenenti finti allegati (come fatture, ddt ecc...).

Come si può notare dalla classifica, al primo posto, vediamo W97M/Downloader.Z documento word con una macro che, se eseguita dall'utente, andrà a scaricare altri malware informatici come, in alcuni casi, anche CryptoMalware.
Oltre al documento word si può ricevere un finto documento excel come dimostra la segnalazione al terzo posto, con il malware X97M/Generic.D. Anche in questo caso per avviare l'infezione l'utente dovrà cliccare si per l'esecuzione della macro.
Se il documento invece è direttamente un file eseguibile, come il Trojan.Win32.Dropper.RD - Trojan.Win32.Dropper.QS - Trojan.Win32.Dropper.RB, verrà ricevuto zippato ed in quel caso l'utente non solo dovrà aprire il file compresso ma dovrà anche estrarne il contenuto ed eseguire il Trojan Dropper camuffato da finto PDF.

Oltre alla categoria dei finti documenti possiamo osservare dalla classifica gli attacchi Phishing. In questo mese sono stati analizzati i casi di Phishing.PayPal.C e Phishing.PostePay.X, dove chiedono di inserire i dati dei relativi account (Paypal per il primo e poste italiane per il secondo). 
In questi casi vengono spacciati per avvisi di protezione in quanto "l'account è stato violato": chiedono di inserire le credenziali o su un finto modulo allegato alla stessa email truffa oppure rendirizzando l'utente, dopo un click sul link presente nella email, ad una pagina web identica all'originale. Inserite le credenziali si verrà reindirizzati alla pagina originale del servizio o verrà restituito un finto codice errore come "username o password inseriti errati".

Per difendersi su queste tipologie di attacco è sempre bene non fidarsi delle email ricevute contenenti queste tipologie di link e/o moduli ed eventualmente verificare accedendo direttamente al servizio cercandolo da motore di ricerca.

I più temibili sono ancora i Crypto-malware

I Crypto-Malware continuano ad essere ancora oggi la famiglia di virus più temibile perchè inibiscono l'accesso, la lettura e la modifica dei file personali dell'utente, quali documenti di Word, Excel, pdf e immagini, ma anche file di database e file compressi, richiedendo un riscatto. Nelle molte delle macchine in cui il sistema operativo non è aggiornato, persistono vulnerabilità e quindi possono essere colpite da nuove varianti di Cryptowall e Cryptolocker 2.

Per difendersi dai Crypto-Malware, anche e soprattutto di nuova generazione, è necessario adottare alcune misure preventive che segnaliamo di seguito:
  1. Eseguire copie di sicurezza dei dati di lavoro quotidiani con frequenza settimanale o, ancora meglio giornaliera, possibilimente in un disco esterno all'unità interna di lavoro quotidiana per evitare di perderli irrimediabilmente qualora il disco interno del computer dovesse danneggiarsi. I clienti di Vir.IT eXplorer PRO possono usufruire dell'utility Vir.IT Backup, sistema di backup avanzato, che permette di salvare delle copie di file e cartelle del proprio computer, in particolare file/cartelle dove sono organizzati i file di lavoro quotidiano, che verranno presidiate dallo scudo residente in tempo reale Vir.IT Security Monitor. Grazie all'attività di presidio di Vir.IT Security Monitor, i file di backup generati da Vir.IT Backup non potranno ne' essere modificati/cancellati dagli utenti, ne' volontariamente ne' involontariamente, ne' venire crittografati da eventuali Crypto-Malware anche di nuova generazione.
  2. NON scaricare e/o estrarre o eseguire gli allegati di email in formato compresso (.zip, .rar, .cab) o eseguibile (.exe). Inoltre, diffidare dalle email inattese riguardanti merce acquistata o fatture da stampare, che chiedono di scaricare file allegati o visitare link.
  3. Impostare la visualizzazione delle estensioni dei file attraverso la scheda "Visualizzazione" delle opzioni cartella, raggiungibili dal pannello di controllo.
  4. I clienti di Vir.IT eXplorer PRO, nel caso non l'avessero già abilitato, possono abilitare la protezione Anti-CryptoMalware dalle opzioni dello scudo residente in tempo reale Vir.IT Security Monitor mettendo la spunta sulla voce "Protezione Anti-CryptoMalware". Questa nuova tecnologia monitora i processi in esecuzione e blocca preventivamente quelli che tentano di eseguire operazioni di crittografazione sui file.
  5. I clienti di Vir.IT eXplorer PRO, nel caso non l'avessero già abilitato, possono abilitare Vir.IT Web Filter Protection dalle opzioni dell'antivirus togliendo la spunta dalla voce "Disattiva Vir.IT WebFilter Protection" e procedere al riavvio del computer di modo che dalla successiva attivazione questo diventerà attivo/operativo. Questo modulo, una volta attivo, impedisce l'accesso a siti web infetti o considerati pericolosi e viene costantemente aggiornato per impedire agli utenti di visitare pagine web dalle quali potrebbe scaricare, tra gli altri, anche Crypto-Malware già noti o di nuova generazione.

È possibile consultare la top 10 del mese di ottobre2015 al seguente link: TOP 10 virus-malware di ottobre 2015.
Trovate, invece, la definizione di varie tipologie di agenti infestanti nel glossario sui virus & malware

Segnaliamo che tutti i virus/malware realmente circolanti vengono identificati e, in moltissimi casi, anche rimossi da Vir.IT eXplorer Lite -FREE Edition- che TG Soft rende liberamente utilizzabile sia in ambito privato sia in ambito aziendale. Vir.IT eXplorer Lite è interoperabile con altri AntiVirus già presenti sul computer, senza doverli disinstallare, permettendo quindi quel controllo incrociato che oggigiorno non è più un vezzo, ma una necessità. Vai alla pagina di download.


Any information published on our site may be used and published on other websites, blogs, forums, facebook and/or in any other form both in paper and electronic form as long as the source is always and in any case cited explicitly “Source: CRAM by TG Soft www.tgsoft.it” with a clickable link to the original information and / or web page from which textual content, ideas and / or images have been extrapolated.
It will be appreciated in case of use of the information of C.R.A.M. by TG Soft www.tgsoft.it in the report of summary articles the following acknowledgment/thanks “Thanks to Anti-Malware Research Center C.R.A.M. by TG Soft of which we point out the direct link to the original information: [direct clickable link]”

Vir.IT eXplorer PRO is certified by the biggest international organisation: