TG Soft Security Software Specialist - Vir.IT eXplorer: AntiVirus-AntiSpyware-AntiMalware-AntiRansomware
Identifica virus/malwareIdentifica virus polimorfici grazie a DEEP SCANMacro Virus AnalyzerTecnologia INTRUSION DETECTIONTools rimozione virus/malwareInstallazione su Active DirectoryProtezione Real-Time 16/32/64 bitVir.IT Scan MailVir.IT Console Client/ServerVir.IT WebFilter ProtectionAggiornamenti automatici Live-UpdateVir.IT Personal FirewallAssistenza tecnica in lingua italianaCentro Ricerche Anti Malware


Attiva la tua Licenza Invia file sospetto Newsletter

fb rss linkedin twitter

ICSA Lab ICSA Lab

Vir.IT eXplorer PRO supera il test internazionale VB100 2018-08

AMTSO

OpsWat



EICAR Membro SERIT - Security Research in ITaly

01/10/2018 17:30:55 - C.R.A.M. di TG Soft => Telemetria dei virus/malware in Italia 2018-09

 


Il C.R.A.M. (Centro Ricerche Anti-Malware) di TG Soft ha pubblicato le statistiche dei virus/malware realmente circolanti nel mese di Settembre 2018. Scopriamo quali sono le famiglie e varianti di Malware che hanno attaccato i PC/SERVER degli utenti/clienti.
 
Centro Ricerche Anti-Malware di TG Soft

INDICE


Analisi dei virus/malware


Click per ingrandire
La classifica relativa al mese di settembre evidenzia una serie di minacce identificate come PUP (Potentially Unwanted Program), ovvero programmi potenzialmente indesiderati che si insinuano nel sistema, principalmente scaricando ed installando software da siti web accondiscendenti nel distribuire oltre ai software gratuiti o freeware/shareware ricercati dagli utenti anche altri piccoli "cadeau".

I più frequenti sono causa di qualche banner pubblicitario e/o pop-up incontrollato, evitabili con un fastidiosi click nell'apposita casella di chiusura.
Altre volte però si tratta di minacce ben più pericolose... andiamo a vedere di cosa si tratta.



 

PUP. Programmi Potenzialmente Indesiderati

Iniziamo con il PUP.Win32.MindSpark sempre al primo posto da mesi nella classifica e provoca rallentamenti alla navigazione web, con alterazione dei motori di ricerca e delle home page iniziali dei browser. (nell'immagine sotto un esempio di browser compromesso). Alterando i parametri dei browser veicola la navigazione in siti pubblicitari o che propongono acquisti di software.


Un altra minaccia simile a Mindspark è il PUP.Win32.Conduit, dopo la compromissione del browser, è in grado di avviare processi che appesantiscono il sistema e mostrare dei falsi messaggi di errore per indurre l'utente a consultare pagine sponsorizzate.

Il PUP.Win32.InstallerWizard , il cui nome già rievoca la parola "installazione", introduce software indesiderati all'interno del sistema, generalmente AdWare o simili. Riguarda principalmente pacchetti di installazione software opportunamente "re-impacchettati" e distribuiti da siti non ufficiali.



Altro pup presente (ottava posizione) è il PUP.Win32.ElexDoBrasil, questo particolare software/malware si maschera come un "softwware anti-malware" gratuito, la cui interfaccia grafica è molto simile a quella di alcuni software anti-malware reperibili nel web .
Il Risultato della scansione eseguito con tale software malevolo è sempre allarmante in modo da indurre l'utente all'acquisto della soluzione al problema (nell'immagine sotto è presente uno dei tanti esempi).
La veridicità del problema è dubbia quanto la soluzione, sia essa fruibile grauitamente oppure a pagamento.

 


Anche il PUP.WIN32.Visicom,  che chiude la top 10 e la finestra dedicata ai pup, si manifesta nei browsrer più comuni durante la navigazione con pubblicità indesiderata. Installa in alcune sue varianti anche una fastidiosa toolbar sotto il falso nome di Visicom Media Inc.


NON SOTTOVALUTARE i PUP!!!

Tra gli scopi fraudolenti esiste anche quello che riguarda il furto delle credenziali di accesso. Un browser compromesso e non "bonificato"  può essere un facile strumento per farsi depredare informazioni riservate.
Non è da escludere che toolbar ed estensioni non ufficiali presenti nei browser possano inviare dati di utilizzo a persone non autorizzate
 




Macro Excel : Ancora falsi allegati in circolazione
Centro Ricerche Anti-Malware di TG Soft

Tornando alla tabella dei Virus/Malware, si piazza in seconda posizione X97M.Downloader.
La sua peculiarità è quella di introdurre nel sistema altri malware dopo l'apertura di documenti Excel che al loro interno presentano delle macro.
Tendenzialmente le macro che si riscontrano all'interno dei falsi allegati, eseguono delle istruzioni Powershell che scaricano ed avviano automaticamente nel sistema altri malware molto più pericolosi.

Centro Ricerche Anti-Malware di TG Soft
Quali i pericoli?
Il trend del 2018 monitorato dal C.R.A.M. di TG Soft continua ad essere quello di utilizzare X97M.Downloader per poi propagare malware in grado di esfiltrare le credenziali d'accesso ai servizi web, primi fra tutti i servizi bancari e posta elettronica.
 
 
 

Analisi dei virus/malware che si diffondono via email


Il dato significativo del mese di settembre riguarda l'incremento oltre i sessanta punti percentuali (60,24%) della categoria "MACRO VIRUS".


Centro Ricerche Anti-Malware di TG Soft

La marcata posizione di testa della categoria presuppone che falsi allegati Word e/o Excel saranno ancora utilizzati nei prossimi mesi.



Non sono quindi cessate nemmeno a settembre le campagne di mail fraudolente con all'interno allegati.
Le macro però non sono state l'unico strumento utilizzato, anche l'invio di allegati in formato Zip, al cui interno si presentavano pericolosi Scirpt è stato un metodo utilizzato con frequenza.

Da segnalare anche campagne di mail fraudolente prive di allegati ma con la presenza di link pericolosi nel corpo del messaggio.

Che si scateni quindi una macro e/o uno script, una volta caduti nel "tranello", altri malware possono essere introdotti all'interno del sistema e come sottolineato in precedenza la maggior parte di essi ha un solo scopo, esfiltrare le credenziali di accesso dei servizi web.
Il continuo utilizzo delle più svariate tecniche di ingegneria sociale (strategie studiate per indurre gli utenti a cadere nel "tranello") è la conferma del successo di tale cyber-crimine.

Come di consueto proponiamo di seguito le principali mail fraudolente analizzate dal C.R.A.M. di TG Soft :
BrushaLoader Campagna MalSpam di finte FATTURE veicola il dropper BrushaLoader
UrSnif Ancora sentenze - Continua la campagna malware "Sentenza dell'avvocato" diffonde il trojan bancario UrSnif
GootKit Mail "DHL Express" diffonde il trojan bancario e password stealer UrSnif!
GootKit Nuova campagna e-mail "Sentenza dell'avvocato" colpisce ancora ma veicola il trojan bancario e password stealer UrSnif anzichè il collega GootKit
UrSnif Attenzione Malspam GootKit ancora in circolazione...

 
Per essere aggiornati con le news di TG Soft , vi invitiamo ad iscrivervi alla newsletter 

 

Torna ad Inizio Pagina

 
 

Quale metodologia viene utilizzata per l'elaborazione della telemetria realizzata dal C.R.A.M. di TG Soft

TG Soft, grazie al suo Centro Anti-Virus/Anti-Malware (C.R.A.M) e alle particolari competenze, è stata riconosciuta da Microsoft, ed in quanto tale inclusa, come membro attivo e partecipante al programma Virus Information Alliance.

La Virus Information Alliance (VIA) è un programma di collaborazione Anti-Malware riservato a fornitori di software di sicurezza, fornitori di servizi di sicurezza, organizzazioni di test Anti-Malware e ad altre organizzazioni coinvolte nella lotta contro il crimine informatico.

I membri del programma VIA collaborano attraverso lo scambio di informazioni tecniche sul software dannoso con Microsoft, con l'obiettivo di migliorare la protezione dei clienti/utenti dei S.O. Microsoft.

Pertanto tutti i dati elaborati in forma numerica e grafica seguono e sottostanno alle specifiche del protocollo VIA, al fine di elaborare i dati di diffusione di virus / malware uniformemente secondo le direttive già in uso da Microsoft, sviluppate a partire dal 2006.


Torna ad Inizio Pagina



Telemetria

Vediamo ora i dati relativi alla prevalenza dei malware registrati dal C.R.A.M. di TG Soft nel mese di Settembre 2018. Per prevalenza si intende l'incidenza che i malware hanno in un determinato periodo. Il valore calcolato si chiama "rate di infezione".

Il rate di infezione viene calcolato dividendo il numero di computer ove siano stati rilevati attacchi per il numero di computer dove è installato Vir.IT. eXplorer.

Ai primi 3 posti e con valori percentuali molto più marcati rispetto alle altre voci in tabella, si attestano al primo posto i Trojan, con una percentuale del 4,96%, più staccati e al secondo posto i  PUP , con una percentuale del 3.25% chiudono il podio gli  Adware con il 2,78%. 
Ancora interessante ed in linea con i precedenti paragrafi la posizione  delle categorie MACRO EXCEL (0,89%) e MACRO WORD (0,50%). 
Ancora undicesimo posto i Ransomware  con lo 0,22% (lieve crescita), i quali restano tra i più  pericolosi malware se non addirittura i più incontrastabili qualora si fosse sprovvisti di tecnologie AntiRansomware Protezione CryptoMalware.
Ricordiamo che per Ransomware vengono considerati tutti i malware che chiedono un riscatto, come, ad esempio, i Cryptomalware (Cryptolocker, CryptoTear, CryptoScarab, , GlobeImposter2.0, CryptoShade, etc.) e il vecchio e famoso FakeGDF (virus della polizia di stato, guardia di finanza etc.).

Click per ingrandire

Andiamo ora ad analizzare le infezioni del mese di Settembre in base ai sistemi operativi suddivisi tra sistemi Server e Client.

Nelle immagini sottostanti i dati raccolti sono stati suddivisi secondo i sistemi operativi Windows Server e Client in macro categorie, senza dividere per tipo di architettura o per le varianti che la stessa versione può avere (es: Server 2008 R2, Server 2008 R2 Foundation, etc.).

Prima posizione, per quanto riguarda il numero di tentati attacchi per i sistemi Server, la versione 2012 (0,17%); secondo posto per  Windows Server 2008 (0,15%). Sempre staccato dai primi due, Windows Server 2003 (0,07%), stabile da mesi al terzo posto.

E' probabile che nei server non inclusi nella tabella non si siano registrate segnalazioni significative di infezioni.
 
Per quanto riguarda le postazioni Client, troviamo Windows 7 in prima posizione, come sistema con il maggior numero di attacchi, si attesta infatti al 5,10%, in seconda posizione con circa due punti percentuali di distacco, troviamo  Windows 10, il quale si attesta al 2,93%.
Al terzo posto, l'eterno Windows XP con 1,46% , seguono in quarta posizione e sotto il punto percentuale Windows 8.1  con 0,52% ed in quinta piazza Windows Vista con 0,20%. Prossimo allo zero  Windows 8 con 0,06%.

TG Soft fornisce la telemetria sul rate ovvero, il tasso di incidenza percentuale di attacchi suddivisi per sistema operativo rapportati al complessivo numero di computer (PC o Server) ove sia installato quel S.O. (esempio immagine sottostante: se il rate di infezione per il S.O. Windows 7 è di poco superiore al 11% significa che, su 100 computer con Windows 7 ove sia presente Vir.IT eXplorer, 11 hanno subito un attacco o un'infezione bloccata e/o bonificata da Vir.IT eXplorer).


Nell'immagine sopra è stato graficato il rate degli attacchi/infezioni bloccate e/o bonificate sui PC con Vir.IT eXplorer installato.

In testa alla lista  Windows Vista, piazzandosi primo con un rate di 15,95%.
Al secondo posto troviamo Windows XPcon l' 14,82%.
Terza posizione nella classifica per Windows 8 con l' 13,61%.
In quarta posizione troviamo Windows7 con l' 11,06%.
A seguire Windows 8.1 con il 10,80%, chiude Windows 10 con il 8,89%. unico sistema operativo sotto la soglia dei dieci punti percentuali.


Considerando il trend di allineamento possiamo stimare che mediamente circa 12 PC su 100 (12,5%) ha subito un tentativo di attacco bloccato e/o bonificato da Vir.IT.
 
È possibile consultare la top 10 del mese di Settembre 2018 al seguente link:

Trovate, invece, la definizione di varie tipologie di agenti infestanti nel
 

Integra la difesa del tuo PC / SERVER per rilevare attacchi dai virus/malware realmente circolanti

Segnaliamo che tutti i virus/malware realmente circolanti vengono identificati e, in moltissimi casi, anche rimossi da Vir.IT eXplorer Lite -FREE Edition- grazie alle seguenti caratteristiche peculiari:
  • liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
  • interoperabile con eventuali altri AntiVirus, AntiSpyware, AntiMalware o Internet Security già presenti su PC e SERVER, consigliato l'utilizzo ad integrazione dell'AntiVirus già in uso poichè non conflitta nè rallenta il sistema ma permette di aumentare sensibilmente la sicurezza in termini di identificazione e bonifica dei file infetti;
  • identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
  • grazie alla tecnologia Intrusion Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
  • Procedi al  download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.

Centro Ricerche AntiMalware di TG Soft.

Utilizzabilità delle informative e delle immagine in esse contenute

Ogni informazione pubblicata sul nostro sito può essere utilizzata e pubblicata su altri siti internet, blog, forum, facebook a patto che venga sempre e comunque citata la fonte "Fonte: C.R.A.M. by TG Soft www.tgsoft.it" con link cliccabile all'informativa e/o pagina web originale da cui sono stati estrapolati contenuti testuali, spunti e/o immagini. Inoltre per ogni immagine utilizzata dovrà essere sempre indicata la fonte ed il link cliccabile alla pagina originale dell'informativa di prima pubblicazione. Per quanto riguarda le pubblicazioni cartacee sarà necessario citare la fonte esplicitamente "Fonte: C.R.A.M. by TG Soft www.tgsoft.it" ed in analogia alle pubblicata elettroniche i link sotto ad ogni immagine alla pagina web originale da cui sono state estratte.

Sarà gradito nel caso di utilizzo dell'informativa del C.R.A.M. by TG Soft www.tgsoft.it nella relazione di articoli di sintesi il riconoscimento/ringraziamento di seguito "Si ringrazia il Centro Ricerche Anti-Malware C.R.A.M. by TG Soft di cui segnaliamo il link diretto all'informativa originale:[link diretto cliccabile]"

fb rss linkedin twitter
 




Legal & Eula | Privacy | Disinstallazione

TG Soft S.r.l. - via Pitagora 11/b, 35030 Rubàno (PD), ITALIA - C.F. e P.IVA 03296130283