TG Soft Security Software Specialist - Vir.IT eXplorer: AntiVirus-AntiSpyware-AntiMalware-AntiRansomware
Identifica virus/malwareIdentifica virus polimorfici grazie a DEEP SCANMacro Virus AnalyzerTecnologia INTRUSION DETECTIONTools rimozione virus/malwareInstallazione su Active DirectoryProtezione Real-Time 16/32/64 bitVir.IT Scan MailVir.IT Console Client/ServerVir.IT WebFilter ProtectionAggiornamenti automatici Live-UpdateVir.IT Personal FirewallAssistenza tecnica in lingua italianaCentro Ricerche Anti Malware


Attiva la tua Licenza Invia file sospetto Newsletter

fb rss linkedin twitter

ICSA Lab ICSA Lab

Vir.IT eXplorer PRO supera il test internazionale VB100 2018-08

AMTSO

OpsWat



EICAR Membro SERIT - Security Research in ITaly

01/12/2017 12:12:01 - C.R.A.M. di TG Soft => Telemetria dei virus/malware realmente circolanti in Italia novembre 2017

 


Il C.R.A.M. (Centro Ricerche Anti-Malware) di TG Soft ha pubblicato le statistiche dei virus/malware realmente circolanti nel mese di novembre 2017. Scopriamo quali sono le famiglie e varianti di Malware che hanno attaccato i PC/SERVER degli utenti/clienti.
 
Centro Ricerche Anti-Malware di TG Soft

INDICE




Analisi dei virus/malware


Click per ingrandire
Analizzando le statistiche della tabella, si evince che, anche nel mese di novembre, conserva la prima posizione il   PUP.Win32.MindSpark.F seguito al secondo posto dal PUP.Win32.Conduit.B. Entrambi sono atti a compromettere i browser durante la navigazione, alterando o limitando il funzionamento degli stessi.
La presenza di tali minacce, può essere anche la conseguenza di operazioni ritenute apparentemente sicure come l'installazione o l'aggiornamento di un software.
E' sempre doveroso porre attenzione alle procedure di installazione, in particolare a quelle relative ad applicazioni scaricate dal web e magari, proposte da siti che non hanno nulla a che vedere con esse.
In questi casi è probabile che durante la fase di setup, vengano predisposti degli appositi step, i quali portano volutamente all'installazione incontrollata di altre applicazioni che poi si rivelano essere indesiderate o pericolose.

Va detto per completezza che alcuni software vengono volutamente proposti all'interno di altre installazioni, questo dovuto ad accordi presumibilmente commerciali tra le parti.
Un esempio "innocente" (immagine_1) è l'installazione di alcuni pacchetti del noto software Java, oramai immancabile nei sistemi operativi, che in uno step della propria installazione, propone anche l'aggiunta di un'applicazione legata ad Amazon, inserendo per default il flag alla voce "Install Amazon Assistant".
immagine_1

Tornando alle classifiche per singolo Virus/Malware, da segnalare l'ennesima risalita, fino alla quinta posizione, del "Conficker", relativamente ad esso va ricordato che, nelle reti dove sono presenti sistemi non ancora aggiornati con la patch di Microsoft, rimane l'alto rischio che la minaccia riparta dal singolo computer vulnerabile per poi infettare nuovamente tutta la rete.
 
Dato singolare è anche il Trojan.JS.FirefoxExt.A, seppur classificato nella tipologia/famiglia dei Trojan rimane parte integrante di estensioni solitamente pubblicitarie all'interno del browser web Mozilla Firefox. Anche nel browser web Chrome è nota la presenza di estensioni simili.
I pericoli derivanti dalla navigazione web possono essere limitati nella loro azione con tecnologie software in grado di monitorare e filtrare il traffico di rete come per esempio la tecnologia Vir.IT WebFilter Protection, integrata nella suite  Vir.IT eXplorer PRO, la quale inibisce l'accesso e/o il dirottamento su siti compromessi o dai quali vengono scaricati malware.


Analisi dei virus/malware che si diffondono via email

Novembre può essere considerato il mese del "DROPPER".
Tale minaccia, già presente nella classifica del mese scorso, una volta operativa nel computer, generalmente è in grado di attivare una successiva infezione da parte di altri malware.
Tra gli "altri" riscontrati dal C.R.A.M. di TG Soft, vi è la presenza del noto URSNIF che detiene tra le sue peculiarità, anche la possibilità di esfiltrare le credenziali della posta elettronica e consentire ai malintenzionati, operazioni fraudolente.


 


E'  importante non sottovalutare la seconda posizione di X97M.Downloader.AJ, questa minaccia viene contratta all'apertura di documenti, caratterizzati dalla presenza di macro al loro interno, generalmente inviati tramite mail fraudolente. Si tratta principalmente di file in formato Doc , Docx, Xls e Xlsx, quindi consultabili mediante gli applicativi Microsoft Word e Microsoft Excel. Ricordiamo che nei vari software del pacchetto Office è possibile limitare i rischi di infezione da macro, disabilitando l'esecuzione automatica delle stesse.

Nel caso in cui ci si trovasse di fronte a comunicazioni di dubbia provenienza e/o attendibilità, è sempre importante leggere bene il contenuto senza aprire allegati o link all'interno, verificare anche il mittente ed eventualmente consultare una persona esperta prima di ogni azione.
Per i possessori di Viri.IT eXplorer PRO e Vir.IT eXplorer Lite è sempre possibile inoltrare la mail sospetta al supporto tecnico di TG Soft, precisamente  all'indirizzo: assistenza@viritpro.com (la mail sospetta va inviata come allegato) dove i tecnici del C.R.A.M. analizzeranno il materiale ricevuto per dare una risposta.
Vedere assistenza TG Soft.
 
 

Quale metodologia viene utilizzata per l'elaborazione della telemetria realizzata dal C.R.A.M. di TG Soft

TG Soft, grazie al suo Centro Anti-Virus/Anti-Malware (C.R.A.M) e alle particolari competenze, è stata riconosciuta da Microsoft, ed in quanto tale inclusa, come membro attivo e partecipante al programma Virus Information Alliance.

La Virus Information Alliance (VIA) è un programma di collaborazione antimalware riservato a fornitori di software di sicurezza, fornitori di servizi di sicurezza, organizzazioni di test antimalware e ad altre organizzazioni coinvolte nella lotta contro il crimine informatico.

I membri del programma VIA collaborano attraverso lo scambio di informazioni tecniche sul software dannoso con Microsoft, con l'obiettivo di migliorare la protezione dei clienti/utenti dei S.O. Microsoft.

Pertanto tutti i dati elaborati in forma numerica e grafica seguono e sottostanno alle specifiche del protocollo VIA, al fine di elaborare i dati di diffusione di virus / malware uniformemente secondo le direttive già in uso da Microsoft, sviluppate a partire dal 2006.



Telemetria

Vediamo ora i dati relativi alla prevalenza dei malware registrati dal C.R.A.M. di TG Soft nel mese di novembre 2017. Per prevalenza si intende l'incidenza che i malware hanno in un determinato periodo. Il valore calcolato si chiama "rate di infezione".

Il rate di infezione viene calcolato dividendo il numero di computer ove siano stati rilevati attacchi per il numero di computer dove è installato Vir.IT. eXplorer.

Ai primi 3 posti e con valori percentuali molto più marcati rispetto alle altre voci in tabella, si attestano nell'ordine, Trojan, con una percentuale del 7,61%, PUP, in risalita, con una percentuale del 4,96% e Adware con il 4,61%. 
Scivolano in ottava posizione i Ransomwarei quali, nonostante la discesa in classifica, restano tra le minacce più  pericolose se non addirittura le più incontrastabili qualora si fosse sprovvisti di tecnologie AntiRansomware Protezione CryptoMalware.
Ricordiamo che per Ransomware vengono considerati tutti i malware che chiedono un riscatto, come, ad esempio, i Cryptomalware (Cryptolocker, GlobeImposter2.0, CryptoShade, etc.) e il vecchio e famoso FakeGDF (virus della polizia di stato, guardia di finanza etc.) oltre ai recenti CryptoTear e CryptoScarab.

Click per ingrandire

Andiamo ora ad analizzare le infezioni del mese di novembre in base ai sistemi operativi suddivisi tra sistemi Server e Client.

Nelle immagini sottostanti i dati raccolti sono stati suddivisi secondo i sistemi operativi Windows Server e Client in macro categorie, senza dividere per tipo di architettura o per le varianti che la stessa versione può avere (es: Server 2008 R2, Server 2008 R2 Foundation, etc.).

Prima posizione, per quanto riguarda il numero di tentati attacchi per i sistemi Server, per Windows Server 2012; secondo posto per  Windows Server 2008. Perde terreno dalla vetta  Windows Server 2003, stabile da mesi al terzo posto.

E' probabile che nei server non inclusi nella tabella non si siano registrate segnalazioni significative di infezioni.
 
Per quanto riguarda le postazioni Client, troviamo Windows 7 in prima posizione, come sistema con il maggior numero di attacchi, si attesta infatti al 6,45%, quasi il doppio rispetto al diretto concorrente in seconda posizione che risulta essere  Windows 10, il quale si attesta al 3,58%.
Sotto i tre punti percentuali, l'eterno Windows XP con il 2,39% , seguono in quarta posizione  Windows 8.1  con 0,66% , sempre  prossimi allo zero  Windows Vista con 0,30% e Windows 8 con 0,08%.

TG Soft fornisce la telemetria sul rate ovvero, il tasso di incidenza percentuale di attacchi suddivisi per sistema operativo rapportati al complessivo numero di computer (PC o Server) ove sia installato quel S.O. (esempio immagine sottostante: se il rate di infezione per il S.O. Windows Vista è di poco inferiore al 19% significa che, su 100 computer con Windows Vista ove sia presente Vir.IT eXplorer, 19 hanno subito un attacco o un'infezione bloccata e/o bonificata da Vir.IT eXplorer).


Nell'immagine sopra è stato graficato il rate degli attacchi/infezioni bloccate e/o bonificate sui PC con Vir.IT eXplorer installato.

Windows Vista torna in vetta con un rate di poco inferiore al 19%, precisamente il 18,92%.
Al secondo posto troviamo Windows XP anch'esso oltre ai diciotto punti percentuali (18,41%).
Terzo gradino del podio per Windows 8 (14,01%).
A seguire Windows 7 con il 13,74%, Windows 8.1 col  13% netto.
Windows 10 con il 12,59% chiude la classifica diventando per il mese di novembre, l'unico sistema operativo al di sotto della soglia dei 13 punti percentuali.

Va ricordato che mancano ancora diverse segnalazioni rispetto al totale delle installazioni di Vir.IT eXplorer reali. Considerando il trend di allineamento possiamo stimare che mediamente circa 15 PC su 100 (15%) ha subito un tentativo di attacco.
 
È possibile consultare la top 10 del mese di novembre 2017 al seguente link:

Trovate, invece, la definizione di varie tipologie di agenti infestanti nel


Integra la difesa del tuo PC / SERVER per rilevare attacchi dai virus/malware realmente circolanti

Segnaliamo che tutti i virus/malware realmente circolanti vengono identificati e, in moltissimi casi, anche rimossi da Vir.IT eXplorer Lite -FREE Edition- grazie alle seguenti caratteristiche peculiari:
  • liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
  • interoperabile con eventuali altri AntiVirus, AntiSpyware, AntiMalware o Internet Security già presenti su PC e SERVER, consigliato l'utilizzo ad integrazione dell'AntiVirus già in uso poichè non conflitta nè rallenta il sistema ma permette di aumentare sensibilmente la sicurezza in termini di identificazione e bonifica dei file infetti;
  • identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
  • grazie alla tecnologia Intrusion Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
  • Procedi al  download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.

Centro Ricerche AntiMalware di TG Soft.

Utilizzabilità delle informative e delle immagine in esse contenute

Ogni informazione pubblicata sul nostro sito può essere utilizzata e pubblicata su altri siti internet, blog, forum, facebook a patto che venga sempre e comunque citata la fonte "Fonte: C.R.A.M. by TG Soft www.tgsoft.it" con link cliccabile all'informativa e/o pagina web originale da cui sono stati estrapolati contenuti testuali, spunti e/o immagini. Inoltre per ogni immagine utilizzata dovrà essere sempre indicata la fonte ed il link cliccabile alla pagina originale dell'informativa di prima pubblicazione. Per quanto riguarda le pubblicazioni cartacee sarà necessario citare la fonte esplicitamente "Fonte: C.R.A.M. by TG Soft www.tgsoft.it" ed in analogia alle pubblicata elettroniche i link sotto ad ogni immagine alla pagina web originale da cui sono state estratte.

Sarà gradito nel caso di utilizzo dell'informativa del C.R.A.M. by TG Soft www.tgsoft.it nella relazione di articoli di sintesi il riconoscimento/ringraziamento di seguito "Si ringrazia il Centro Ricerche Anti-Malware C.R.A.M. by TG Soft di cui segnaliamo il link diretto all'informativa originale:[link diretto cliccabile]"

fb rss linkedin twitter
 




Legal & Eula | Privacy | Disinstallazione

TG Soft S.r.l. - via Pitagora 11/b, 35030 Rubàno (PD), ITALIA - C.F. e P.IVA 03296130283