TG Soft Security Software Specialist - Vir.IT eXplorer: AntiVirus-AntiSpyware-AntiMalware-AntiRansomware
Identifica virus/malwareIdentifica virus polimorfici grazie a DEEP SCANMacro Virus AnalyzerTecnologia INTRUSION DETECTIONTools rimozione virus/malwareInstallazione su Active DirectoryProtezione Real-Time 16/32/64 bitVir.IT Scan MailVir.IT Console Client/ServerVir.IT WebFilter ProtectionAggiornamenti automatici Live-UpdateVir.IT Personal FirewallAssistenza tecnica in lingua italianaCentro Ricerche Anti Malware


Attiva la tua Licenza Invia file sospetto Newsletter

fb rss linkedin twitter

ICSA Lab ICSA Lab

Vir.IT eXplorer PRO supera il test internazionale VB100 2018-08

AMTSO

OpsWat



EICAR Membro SERIT - Security Research in ITaly

03/09/2018 08:23:17 - C.R.A.M. di TG Soft => Telemetria dei virus/malware realmente circolanti in Italia AGOSTO 2018

 


Il C.R.A.M. (Centro Ricerche Anti-Malware) di TG Soft ha pubblicato le statistiche dei virus/malware realmente circolanti nel mese di Agosto 2018. Scopriamo quali sono le famiglie e varianti di Malware che hanno attaccato i PC/SERVER degli utenti/clienti.
 
Centro Ricerche Anti-Malware di TG Soft

INDICE


Analisi dei virus/malware


Click per ingrandire
Sembra non essere stato in vacanza, neppure ad Agosto, il  PUP.Win32.MindSpark, il mese estivo con il rate di infezione notoriamente più basso dell'anno, non ha intaccato la sua ormai consolidata posizione in vetta alla classifica mensile. Una perfomance, se così si può definire, che sembra non demordere anche nella seconda parte del 2018.

Rallentamenti, pubblicità indesiderata e lentezza nel caricamento delle pagine web, sono i primi avvisi di un browser compromesso.

 

  
WORD - EXCEL:
PERCHE' I CYBER-CRIMINALI UTILIZZANO LE MACRO
Centro Ricerche Anti-Malware di TG Soft

Un dato molto significativo della Top10 è la presenza sempre più marcata delle minacce identificate come W97M.Downloader o X97M.Downloade. Nella classifica di Agosto si presentano in cinque diverse varianti ad occupare altrettante posizioni contro le due del mese precedente (Luglio).
La loro peculiarità resta la medesima, quella di introdurre nel sistema altri malware dopo l'apertura di documenti Word o Excel che al loro interno presentano delle macro.
Tendenzialmente le macro che si riscontrano all'interno dei falsi allegati, eseguono delle istruzioni Powershell che scaricano ed avviano automaticamente nel sistema altri malware molto più pericolosi.

Centro Ricerche Anti-Malware di TG Soft
Quali i pericoli?
Il trend del 2018 monitorato dal C.R.A.M. di TG Soft continua ad essere quello di utilizzare W97M.Downloader o X97M.Downloader per poi propagare malware in grado di esfiltrare le credenziali d'accesso ai servizi web, primi fra tutti i servizi bancari e posta elettronica.
 

CONFICKER e DECEPTOR

Le vacanze non hanno "distratto" neppure il Trojan.Win32.Conficker che ad Agosto sale fino al sesto posto.
Va ricordato che: quando si bonificano computer colpiti da tale infezione che sono configurati nella stessa rete lan, è importante fare in modo che il conficker non venga reintrodotto nei sistemi già puliti.
E' pertanto fondamentale eseguire gli aggiornamenti del sistema operativo, rilasciati da Microsoft, che impediscono la propagazione di tale minaccia nella rete. Va ricordato infine che nei computer con sistema operativo Windows XP, Windows Vista e Windows Server 2003, l'aggiornamento, se mancante, va eseguito manualmente. Per maggiori informazioni sul Trojan.Win32.Conficker e come proteggersi da tale minaccia, è possibile consultare la news al seguente link:
24/09/2009 15:17:42 - CONFICKER alias KIDO alias DOWNADUP - Come evitare che la rete sia abbattuta da questo temibile virus/malware



immagine 1
Altro dato da segnalare è l'ottava posizione del Deceptor.Systweak.F.

Il termine "Deceptor" si riferisce a qualsiasi APP o servizio che secondo alcuni punti identificati dall'AppEsteem Corporation, presenta comportamenti ingannevoli e rischiosi che potrebbero danneggiare i consumatori.

Come da foto a lato (immagine 1),  il software Advanced File Optimizer, classificato appunto come Deceptor, segnala dei fantomatici errori nel sistema così da indurre l'utente ad installare RegCleanerPro.

 
 

Analisi dei virus/malware che si diffondono via email


Continua la scalata nella top 10, della tipologia "MACRO VIRUS", che nel mese di Agosto supera il 40%, salendo di oltre dieci punti percentuali rispetto a Luglio e confermando quanto detto precedentemente nella sezione "Analisi dei Virus/Malware ".

Non sono cessati quindi gli invii massivi di mail fraudolente con all'interno allegati in formato Word o Excel.
Le macro però non sono l'unico strumento usato per diffondere i malware tramite mail, va fatta molta attenzione anche alla presenza nei messaggi  di allegati in formato Zip, al cui interno possono presentarsi pericolosi Scirpt.

Da segnalare anche campagne di mail fraudolente prive di allegati ma con la presenza di link nel corpo del messaggio.

Che si scateni quindi una macro e/o uno script, una volta caduti nel "tranello", altri malware vengono introdotti all'interno del sistema e come sottolineato in precedenza la maggior parte di essi ha un solo scopo, esfiltrare le credenziali di accesso dei servizi web.
Il continuo utilizzo delle più svariate tecniche di ingegneria sociale (strategie studiate per indurre gli utenti a cadere nel "tranello") è la conferma del successo di tale cyber-crimine.

Di seguito è possibile consultare gli articoli redatti dal C.R.A.M. di TG Soft :
UrSnif Mail "DHL Express" diffonde il trojan bancario e password stealer UrSnif!
UrSnif Nuova campagna e-mail "Sentenza dell'avvocato" colpisce ancora ma veicola il trojan bancario e password stealer UrSnif anzichè il collega GootKit
GootKit Attenzione Malspam GootKit ancora in circolazione...
GootKit Ancora GootKit in circolazione, si diffonde tramite una falsa mail che invita il ricevente ad aprire un link...
UrSnif Campagna malware del 27 giugno 2018 via mail verso Italia con finto F24 che veicola il Trojan bancario UrSnif

 
Per essere aggiornati con le news di TG Soft, vi invitiamo ad iscrivervi alla newsletter 


 

Torna ad Inizio Pagina

 
 

Quale metodologia viene utilizzata per l'elaborazione della telemetria realizzata dal C.R.A.M. di TG Soft

TG Soft, grazie al suo Centro Anti-Virus/Anti-Malware (C.R.A.M) e alle particolari competenze, è stata riconosciuta da Microsoft, ed in quanto tale inclusa, come membro attivo e partecipante al programma Virus Information Alliance.

La Virus Information Alliance (VIA) è un programma di collaborazione Anti-Malware riservato a fornitori di software di sicurezza, fornitori di servizi di sicurezza, organizzazioni di test Anti-Malware e ad altre organizzazioni coinvolte nella lotta contro il crimine informatico.

I membri del programma VIA collaborano attraverso lo scambio di informazioni tecniche sul software dannoso con Microsoft, con l'obiettivo di migliorare la protezione dei clienti/utenti dei S.O. Microsoft.

Pertanto tutti i dati elaborati in forma numerica e grafica seguono e sottostanno alle specifiche del protocollo VIA, al fine di elaborare i dati di diffusione di virus / malware uniformemente secondo le direttive già in uso da Microsoft, sviluppate a partire dal 2006.


Torna ad Inizio Pagina



Telemetria

Vediamo ora i dati relativi alla prevalenza dei malware registrati dal C.R.A.M. di TG Soft nel mese di Agosto 2018. Per prevalenza si intende l'incidenza che i malware hanno in un determinato periodo. Il valore calcolato si chiama "rate di infezione".

Il rate di infezione viene calcolato dividendo il numero di computer ove siano stati rilevati attacchi per il numero di computer dove è installato Vir.IT. eXplorer.

Ai primi 3 posti e con valori percentuali molto più marcati rispetto alle altre voci in tabella, si attestano al primo posto e con largo margine i Trojan, con una percentuale del 3,61%, più staccati e al secondo posto i  PUP , con una percentuale del 2,16% chiudono il podio gli  Adware con il 1,87%. 
Ancora interessante ed in linea con i precedenti paragrafi il dato delle categorie MACRO EXCEL(0,97%) e MACRO WORD(0,51%). 

Scivolano all'undicesimo posto i Ransomware  con lo 0,19%, è probabile che la chiusura estiva di molte aziende abbia disincentivato questo tipo di attacchi che restano tra i più  pericolosi se non addirittura i più incontrastabili qualora si fosse sprovvisti di tecnologie AntiRansomware Protezione CryptoMalware.
Ricordiamo che per Ransomware vengono considerati tutti i malware che chiedono un riscatto, come, ad esempio, i Cryptomalware (Cryptolocker, CryptoTear, CryptoScarab, , GlobeImposter2.0, CryptoShade, etc.) e il vecchio e famoso FakeGDF (virus della polizia di stato, guardia di finanza etc.).

Click per ingrandire

Andiamo ora ad analizzare le infezioni del mese di Agosto in base ai sistemi operativi suddivisi tra sistemi Server e Client.

Nelle immagini sottostanti i dati raccolti sono stati suddivisi secondo i sistemi operativi Windows Server e Client in macro categorie, senza dividere per tipo di architettura o per le varianti che la stessa versione può avere (es: Server 2008 R2, Server 2008 R2 Foundation, etc.).

Consolida la prima posizione, per quanto riguarda il numero di tentati attacchi per i sistemi Server, la versione 2012 (0,13%); secondo posto per  Windows Server 2008 (0,12%). Sempre staccato dai primi due, Windows Server 2003 (0,07%), stabile da mesi al terzo posto.

E' probabile che nei server non inclusi nella tabella non si siano registrate segnalazioni significative di infezioni.
 
Per quanto riguarda le postazioni Client, troviamo Windows 7 in prima posizione, come sistema con il maggior numero di attacchi, si attesta infatti al 3,85%, in seconda posizione con circa un punto percentuale di distacco, troviamo  Windows 10, il quale si attesta al 2,57%.
Sotto il punto percentualo, l'eterno Windows XP con 0,94% , seguono in quarta posizione  Windows 8.1  con 0,36% ed in quinta piazza Windows Vista con 0,14%.Sempre  prossimo allo zero  Windows 8 con 0,06%.

TG Soft fornisce la telemetria sul rate ovvero, il tasso di incidenza percentuale di attacchi suddivisi per sistema operativo rapportati al complessivo numero di computer (PC o Server) ove sia installato quel S.O. (esempio immagine sottostante: se il rate di infezione per il S.O. Windows 8 è di poco superiore al 11% significa che, su 100 computer con Windows Vista ove sia presente Vir.IT eXplorer, 11 hanno subito un attacco o un'infezione bloccata e/o bonificata da Vir.IT eXplorer).


Nell'immagine sopra è stato graficato il rate degli attacchi/infezioni bloccate e/o bonificate sui PC con Vir.IT eXplorer installato.

In testa alla lista  Windows 8, piazzandosi primo con un rate di 11,86%.
Al secondo posto troviamo Windows Vista con l' 11,30%.
Terza posizione nella classifica per Windows XP con l' 9,65%.
In quarta posizione troviamo Windows7 con l' 8,33%.
A seguire Windows 10 con il 7,87%, chiude Windows 8.1 con il 7.74%.


Considerando il trend di allineamento possiamo stimare che mediamente circa 9 PC su 100 (9,45%) ha subito un tentativo di attacco bloccato e/o bonificato da Vir.IT.
 
È possibile consultare la top 10 del mese di Agosto 2018 al seguente link:

Trovate, invece, la definizione di varie tipologie di agenti infestanti nel
 

Integra la difesa del tuo PC / SERVER per rilevare attacchi dai virus/malware realmente circolanti

Segnaliamo che tutti i virus/malware realmente circolanti vengono identificati e, in moltissimi casi, anche rimossi da Vir.IT eXplorer Lite -FREE Edition- grazie alle seguenti caratteristiche peculiari:
  • liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
  • interoperabile con eventuali altri AntiVirus, AntiSpyware, AntiMalware o Internet Security già presenti su PC e SERVER, consigliato l'utilizzo ad integrazione dell'AntiVirus già in uso poichè non conflitta nè rallenta il sistema ma permette di aumentare sensibilmente la sicurezza in termini di identificazione e bonifica dei file infetti;
  • identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
  • grazie alla tecnologia Intrusion Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
  • Procedi al  download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.

Centro Ricerche AntiMalware di TG Soft.

Utilizzabilità delle informative e delle immagine in esse contenute

Ogni informazione pubblicata sul nostro sito può essere utilizzata e pubblicata su altri siti internet, blog, forum, facebook a patto che venga sempre e comunque citata la fonte "Fonte: C.R.A.M. by TG Soft www.tgsoft.it" con link cliccabile all'informativa e/o pagina web originale da cui sono stati estrapolati contenuti testuali, spunti e/o immagini. Inoltre per ogni immagine utilizzata dovrà essere sempre indicata la fonte ed il link cliccabile alla pagina originale dell'informativa di prima pubblicazione. Per quanto riguarda le pubblicazioni cartacee sarà necessario citare la fonte esplicitamente "Fonte: C.R.A.M. by TG Soft www.tgsoft.it" ed in analogia alle pubblicata elettroniche i link sotto ad ogni immagine alla pagina web originale da cui sono state estratte.

Sarà gradito nel caso di utilizzo dell'informativa del C.R.A.M. by TG Soft www.tgsoft.it nella relazione di articoli di sintesi il riconoscimento/ringraziamento di seguito "Si ringrazia il Centro Ricerche Anti-Malware C.R.A.M. by TG Soft di cui segnaliamo il link diretto all'informativa originale:[link diretto cliccabile]"

fb rss linkedin twitter
 




Legal & Eula | Privacy | Disinstallazione

TG Soft S.r.l. - via Pitagora 11/b, 35030 Rubàno (PD), ITALIA - C.F. e P.IVA 03296130283