TG Soft Software House - Vir.IT eXplorer: l'AntiVirus, AntiSpyware e AntiMalware ITALIANO
Identifica virus/malwareIdentifica virus polimorfici grazie a DEEP SCANMacro Virus AnalyzerTecnologia INTRUSION DETECTIONTools rimozione virus/malwareInstallazione su Active DirectoryProtezione Real-Time 16/32/64 bitVir.IT Scan MailVir.IT Console Client/ServerVir.IT WebFilter ProtectionAggiornamenti automatici Live-UpdateVir.IT Personal FirewallAssistenza tecnica in lingua italianaCentro Ricerche Anti Malware


Attiva la tua Licenza Invia file sospetto Newsletter

fb rss linkedin twitter

ICSA Lab

Vir.IT eXplorer PRO supera il test internazionale VB100 2017-04

AMTSO

OpsWat



EICAR Membro SERIT - Security Research in ITaly

01/09/2017 15:58:13 - C.R.A.M. di TG Soft => Telemetria dei virus/malware realmente circolanti in Italia agosto 2017

 


Il C.R.A.M. (Centro Ricerche Anti-Malware) di TG Soft ha pubblicato le statistiche dei virus/malware realmente circolanti nel mese di agosto 2017. Scopriamo quali sono le famiglie e varianti di Malware che hanno attaccato i PC degli utenti.
 
Centro Ricerche Anti-Malware di TG Soft

INDICE





Analisi dei virus/malware


Click per ingrandire
Il PUP.Win32.MindSpark.F dopo un periodo di primato ai primissimi posti delle infezioni viene scalzato da altri malware, finendo in quarta posizione nelle statistiche mensili.
Infatti nel mese di agosto il primato va a JS.Dropper.LB, script malevolo che, qualora venisse eseguito, permette di scaricare altri malware nel PC stesso.
Questo tipo di malware (JavaScript) viene normalmente distribuito da email che contengono il file in allegati zippati.
Anche il Trojan.JS.Agent.Q ha caratteristiche molto simili al primo malware sia per metodo di diffusione che per tipologia di infezione.


Al secondo posto vi è l' Adware.Win32.MyWebSearch.ER .
Tale malware ha la peculiarità di alterare i risultati delle ricerche, favorendo o dirottando a seconda delle varianti, la navigazione web verso determinati siti .

In quinta e sesta posizione troviamo due varianti del Trojan.DOC.Dropper .
Essi si diffondono generalmente tramite un documento Microsoft Word appositamente predisposto che, se aperto, esegue una macro maligna che si connette a più server remoti per scaricare e visualizzare componenti aggiuntivi e/o altri malware.

Al settimo posto, ma da non sottovalutare, Win32.Hibris .

Questo malware oltre a modificare alcune impostazioni dei browser e del sistema per i propri scopi (cercando di avviarsi in automatico all'avvio del pc), può altresì reindirizzare gli utenti in alcuni siti commerciali contro la loro volontà.
Allo stesso tempo, nel PC infetto saranno sempre più evidenti, segni di lentezza, blocco delle finestre, disconnessione da Internet fino alla comparsa della schermata blu "della mort
e" (
Screen of Death o BSoD) .

I malware che compromettono la navigazione web possono essere limitati nella loro azione con tecnologie software in grado di monitorare e filtrare il traffico di rete.

La suite Vir.IT eXplorer PRO integra la tecnologia Vir.IT WebFilter Protection che inibisce l'accesso e/o il dirottamento su siti compromessi o dai quale vengono scaricati malware.

Conosci i malware a questo LINK (la pag. può impiegare alcuni secondi per caricarsi)
 

Ransomware: attacchi tramite sessioni remote, che fare?

Nonostante la diffusione di Ransomware (principalmente tramite posta elettronica) abbia subito una battuta d'arresto, il C.R.A.M. di TG Soft ha riscontrato ed analizzato alcuni casi in cui il vettore d'infezione non era una mail fraudolenta, ma era dovuto ad un errata configurazione del servizio Desktop Remoto (RDP) usato frequentemente in ambito aziendale per permettere la connessione dall'esterno a server/computer risiedenti nella rete interna aziendale.
Se da una parte il servizio Desktop Remoto porta a numerosi vantaggi per lavoratori e aziende, dall'altra la sottovalutazione della configurazione di quest'ultimo può dar possibilità ad eventuali malfattori di ottenere l'accesso alle risorse aziendali esposte e di eseguire svariate operazioni, tra cui l'esecuzione di CryptoMalware con conseguente cifratura dei file.
Per ulteriori informazioni, si consiglia la lettura del seguente articolo.

L 'invito del C.R.A.M. di TG Soft è, ovviamente, quello di NON abbassare mai la guardia e di porre sempre attenzione alle potenziali e pericolose false mail, mezzo principale per veicolare tali minacce ma anche verificare la sicurezza della propria rete aziendale e degli strumenti di lavoro utilizzati, senza trascurare smartphone e tablet.
E' fondamentale attrezzare sempre, e comunque, il proprio computer/server coni tecnologie AntiRansomware protezione Crypto-Malware, che per quanto riguarda Vir.IT eXplorer PRO antivirus, antispyware, antimalware italiano, sono già presenti ed integrate dal maggio 2015.

Analisi dei virus/malware che si diffondono via email

Una forte ondata di Phishing via mail ha caratterizzato il mese di Agosto.
Principalmente l'ondata di mail fraudolente rilevata ha interessato gli utenti abbonati ai servizi PostePay o BancoPosta offerti da Poste Italiane .
Tali mail hanno lo scopo di indurre l'utente finale a verificare lo stato del servizio online citato, inserendo le proprie credenziali in una pagina indicata nella mail fraudolenta creata ad-hoc dai malfattori sulla falsa riga di quella autentica al fine di carpirne i dati d'accesso.

 

Anche in questo mese i Trojan.DOC.Dropper occupano una parte della top ten delle statistiche, per cui si consiglia di mantenere alta la guardia all' apertura della posta in arrivo.
 
 

Quale metodologia viene utilizzata per l'elaborazioni della telemetria realizzata dal C.R.A.M. di TG Soft

TG Soft, grazie al suo Centro Anti-Virus/Anti-Malware (C.R.A.M) e alle particolari competenze, è stata riconosciuta da Microsoft, ed in quanto tale inclusa, come membro attivo e partecipante al programma Virus Information Alliance.

La Virus Information Alliance (VIA) è un programma di collaborazione antimalware riservato a fornitori di software di sicurezza, fornitori di servizi di sicurezza, organizzazioni di test antimalware e ad altre organizzazioni coinvolte nella lotta contro il crimine informatico.

I membri del programma VIA collaborano attraverso lo scambio di informazioni tecniche sul software dannoso con Microsoft, con l'obiettivo di migliorare la protezione dei clienti/utenti dei S.O. Microsoft.

Pertanto tutti i dati elaborati in forma numerica e grafica seguono e sottostanno alle specifiche del protocollo VIA, al fine di elaborare i dati di diffusione di virus / malware uniformemente secondo le direttive già in uso da Microsoft, sviluppate a partire dal 2006.



Telemetria

Vediamo ora i dati relativi alla prevalenza dei malware registrati dal C.R.A.M. di TG Soft nel mese di agosto 2017. Per prevalenza si intende l'incidenza che i malware hanno in un determinato periodo. Il valore calcolato si chiama "rate di infezione".

Il rate di infezione viene calcolato dividendo il numero di computer ove siano stati rilevati attacchi per il numero di computer dove è installato Vir.IT. eXplorer.

Come si può osservare nell'immagine sottostante, le categorie di malware che hanno maggiormente colpito i computer nel mese di maggio sono i Trojan con, a seguire, PUP, Adware.
Ricordiamo che per Ransomware vengono considerati tutti i malware che chiedono un riscatto, come, ad esempio, i Cryptomalware (Cryptolocker, GlobeImposter2.0, CryptoShade, etc.) e il famoso FakeGDF (virus della polizia di stato, guardia di finanza etc.) oltre agli ultimi arrivati, WannaCry e Eternal Petya

Click per ingrandire

Andando ora ad analizzare le infezioni del mese di agosto in base ai sistemi operativi suddivisi tra sistemi Server e Client.

Nelle immagini sottostanti i dati raccolti sono stati suddivisi secondo i sistemi operativi Windows Server e Client in macro categorie senza dividere per tipo di architettura o per le varianti che la stessa versione può avere (es: Server 2008 R2, Server 2008 R2 Foundation, etc.).

Nel mese di agosto, prima posizione, per quanto riguarda il numero di tentati attacchi per i sistemi Windows Server, vi è Windows Server 2012; poco distante con solo 0,03 punti percentuali viene scalzato Windows Server 2008. Staccato dalla vetta ed al terzo posto si trova Server 2003.

E' probabile che nei server non inclusi nella tabella non si siano registrate segnalazioni significative di infezioni.
 
Per quanto riguarda le postazioni Client, troviamo Windows 7 in prima posizione come sistema con il maggior numero di attacchi, superando nuovamente la soglia del 3%. Si attesta infatti al 3,19%.
Pressochè stabile il nuovo Windows 10 che si attesta all'1,97%. Sotto il punto percentuale e in discesa lieve, l'eterno Windows XP con 0,69% , seguono in quarta posizione  Windows 8.1  con 0,36% , sempre  prossimi allo zero  Windows Vista con 0.09% e Windows 8 con 0.03%

TG Soft fornisce la telemetria sul rate ovvero, il tasso di incidenza percentuale di attacchi suddivisi per sistema operativo rapportati al complessivo numero di computer (PC o Server) ove sia installato quel S.O. (esempio immagine sottostante: se il rate di infezione per il S.O. Windows 10 è di poco superiore al 7% significa che, su 100 computer con Windows 10 ove sia presente Vir.IT eXplorer, 7 hanno subito un attacco o un'infezione riconosciuta da Vir.IT eXplorer).


Nell'immagine sopra è stato graficato il rate degli attacchi/infezioni rilevate sui PC con Vir.IT installato.

Windows 10 torna in vetta con un rate superiore al 7%, precisamente il 7,24%
Al secondo posto troviamo Windows 8.1 che rimane appena sopra il 7% (7,06%)
Ultimo a rimanere sopra la soglia del 6% è Windows 7 (6,75%).
Per quanto riguarda i vecchi sistemi operativi, si attestano tutti sotto i 6 punti percentuali, nel dettaglio Windows XP con 5.07%, Windows Vista con 5,21% e Windows 8 con il 5,26%.

Va ricordato che mancano ancora diverse segnalazioni rispetto al totale delle installazioni di Vir.IT reali. Considerando il trend di allineamento possiamo stimare che mediamente circa 6 PC su 100 (6%) subisca un tentativo di attacco.
 
È possibile consultare la top 10 del mese di agosto 2017 al seguente link:

Trovate, invece, la definizione di varie tipologie di agenti infestanti nel

Integra la difesa del tuo PC / SERVER per rilevare attacchi dai virus/malware realmente circolanti

Segnaliamo che tutti i virus/malware realmente circolanti vengono identificati e, in moltissimi casi, anche rimossi da Vir.IT eXplorer Lite -FREE Edition- grazie ai suoi due grandi punti di forza:
  • TG Soft distribuisce Vir.IT eXplorer Lite liberamente utilizzabile sia in ambito privato che in ambito aziendale;
  • Vir.IT eXplorer Lite è stato specificatamente progettato per essere utilizzato ad integrazione con qualsiasi altro AV o Internet Security già presenti sul computer, senza doverli disinstallare o disabilitare moduli, permettendo quindi quel controllo incrociato che oggigiorno non è più un vezzo, ma una necessità poichè la sicurezza non è mai abbastanza.
Vai alla pagina di download.
 

Centro Ricerche AntiMalware di TG Soft.

Utilizzabilità delle informative e delle immagine in esse contenute

Ogni informazione pubblicata sul nostro sito può essere utilizzata e pubblicata su altri siti internet, blog, forum, facebook a patto che venga sempre e comunque citata la fonte "Fonte: C.R.A.M. by TG Soft www.tgsoft.it" con link cliccabile all'informativa e/o pagina web originale da cui sono stati estrapolati contenuti testuali, spunti e/o immagini. Inoltre per ogni immagine utilizzata dovrà essere sempre indicata la fonte ed il link cliccabile alla pagina originale dell'informativa di prima pubblicazione. Per quanto riguarda le pubblicazioni cartacee sarà necessario citare la fonte esplicitamente "Fonte: C.R.A.M. by TG Soft www.tgsoft.it" ed in analogia alle pubblicata elettroniche i link sotto ad ogni immagine alla pagina web originale da cui sono state estratte.

Sarà gradito nel caso di utilizzo dell'informativa del C.R.A.M. by TG Soft www.tgsoft.it nella relazione di articoli di sintesi il riconoscimneto/ringraziamento di seguito "Si ringrazia il Centro Ricerche Anti-Malware C.R.A.M. by TG Soft di cui segnaliamo il link diretto all'informativa originale:[link diretto cliccabile]"

fb rss linkedin twitter
 




Legal & Eula | Privacy | Disinstallazione

TG Soft S.a.s. - via Pitagora 11/B, 35030 Rubàno (PD), ITALIA - C.F. e P.IVA 03296130283