Selected news item is not available in the requested language.

Italian language proposed.

Close

02/10/2017
10:50

C.R.A.M. di TG Soft => Telemetria dei virus/malware realmente circolanti in Italia settembre 2017


L'analisi del Centro Ricerche Anti-Malware di TG Soft sui virus/malware relamente circolanti nel mese di settembre 2017
 


Il C.R.A.M. (Centro Ricerche Anti-Malware) di TG Soft ha pubblicato le statistiche dei virus/malware realmente circolanti nel mese di settembre 2017. Scopriamo quali sono le famiglie e varianti di Malware che hanno attaccato i PC degli utenti.
 
Centro Ricerche Anti-Malware di TG Soft

INDICE





Analisi dei virus/malware


Click per ingrandire
Il PUP.Win32.MindSpark.F torna sul gradino più alto della TOP 10.
 
Al secondo posto l'Adware.Win32.Generic.OA, adware è da sempre la causa di banner e pop up pubblicitari durante la navigazione WEB

Il PUP.Win32.Conduit.B che si trova al terzo posto nella classifica di settembre, è un malware che tendenzialmente cerca di alterare il funzionamento del sistema operativo fino alla inefficenza dello stesso.

Quarta Posizione per il
JS.Dropper.LB
in prima posizione nel mese precedente.
Ricordiamo che tale script malevolo, qualora venisse eseguito, permette di scaricare altri malware nel PC stesso.
Quinta posizione per il Trojan.Win32.CCleaner.C
Minaccia che si è propagata con un falso aggiornamento rilasciato ad agosto del noto software di pulizia files. Le nuove versioni rilasciate dai produttori sono nuovamente sicure.
 
Al sesto posto vi è  Adware.Win32.MyWebSearch.ER . Tale malware ha la peculiarità di alterare i risultati delle ricerche, favorendo o dirottando a seconda delle varianti, la navigazione web verso determinati siti .

Per quanto riguarda iI malware che compromettono la navigazione web, ricordiamo che questi possono essere limitati nella loro azione con tecnologie software in grado di monitorare e filtrare il traffico di rete.

La suite Vir.IT eXplorer PRO integra la tecnologia Vir.IT WebFilter Protection che inibisce l'accesso e/o il dirottamento su siti compromessi o dai quale vengono scaricati malware.

Conosci i malware a questo LINK (la pag. può impiegare alcuni secondi per caricarsi)
 

Phishing: campagne di settembre, anche PostePay sotto tiro

Considerato da molti un pericolo di minore entità, questa tipologia di minaccia basa la sua efficacia nell' "ingegneria sociale", le vittime principali sono persone che, tramite email, vengono attratte da copie illegali di loghi e marchi pubblicitari (in diversi casi molto ben ricreati) e successivamente spinte ad interagire con false pagine web che chiedono l'inserimento delle credenziali. Anche nel mese di settembre, sono emerse diverse campagne di phishing, una di queste ha riguardato i clienti PostePay. Lasciamo immaginare ai lettori cosa potrebbe fare un cyber criminale una volta appropriatosi delle credenziali di accesso.



Analisi dei virus/malware che si diffondono via email

Continua l'ondata di Phishing via mail anche nel mese di settembre.
I casi più gettonati di mail fraudolente rilevati, ha interessato gli utenti abbonati ai servizi PostePay o BancoPosta.
Altri marchi utilizzati per Phishing sono stati "Ferrero", famoso marchio di prodotti alimentari e "PayPal", altrettanto famoso marchio legato alla fornitura di transazioni On-Line.
 
Come da foto a lato, si evince una nutrita presenza di Dropper, principalmente nelle varianti DOC e JS. Tale dato è segnale di pericolo per quanto riguarda l'apertura di mail fraudolente, principalmente fatture o solleciti di pagamento, con allegato.

 

Il Dropper una volta insediatosi nel computer, prospetta una successiva infezione da parte di altri malware scaricati da esso. Ovviamente, ciò che verrà introdotto nel computer potrà essere di qualunque genere e pericolosità.

Nel caso in cui ci si trovasse di fronte a comunicazioni di dubbia provenienza e/o attendibilità, è sempre importante leggere bene il contenuto senza aprire i link all'interno, verificare anche il mittente ed eventualmente consultare una persona esperta prima di ogni azione.
Per i possessori di Viri.IT Explorer Pro e Vir.IT Explorer Lite è sempre possibile inoltrare la mail sospetta al supporto tecnico di TG Soft, precisamente  all'indirizzo: assistenza@viritpro.com (la mail sospetta va inviata come allegato) dove i tecnici del CRAM analizzeranno il materiale ricevuto per dare una risposta.
Vedere assistenza TG Soft.


 
 

Quale metodologia viene utilizzata per l'elaborazione della telemetria realizzata dal C.R.A.M. di TG Soft

TG Soft, grazie al suo Centro Anti-Virus/Anti-Malware (C.R.A.M) e alle particolari competenze, è stata riconosciuta da Microsoft, ed in quanto tale inclusa, come membro attivo e partecipante al programma Virus Information Alliance.

La Virus Information Alliance (VIA) è un programma di collaborazione antimalware riservato a fornitori di software di sicurezza, fornitori di servizi di sicurezza, organizzazioni di test antimalware e ad altre organizzazioni coinvolte nella lotta contro il crimine informatico.

I membri del programma VIA collaborano attraverso lo scambio di informazioni tecniche sul software dannoso con Microsoft, con l'obiettivo di migliorare la protezione dei clienti/utenti dei S.O. Microsoft.

Pertanto tutti i dati elaborati in forma numerica e grafica seguono e sottostanno alle specifiche del protocollo VIA, al fine di elaborare i dati di diffusione di virus / malware uniformemente secondo le direttive già in uso da Microsoft, sviluppate a partire dal 2006.



Telemetria

Vediamo ora i dati relativi alla prevalenza dei malware registrati dal C.R.A.M. di TG Soft nel mese di settembre 2017. Per prevalenza si intende l'incidenza che i malware hanno in un determinato periodo. Il valore calcolato si chiama "rate di infezione".

Il rate di infezione viene calcolato dividendo il numero di computer ove siano stati rilevati attacchi per il numero di computer dove è installato Vir.IT. eXplorer.

Ai primi posti nel grafico sottostante si attestano nell'ordine, Trojan, Adware e PUP che denotano un'alta percentuale di "rate di infezione" rispetto alle successive minacce. 
Non deve consolare la settima posizione dei Ransomware in quanto pur essendo meno frequenti rispetto ai Trojan, sono molto più devastanti qualora si fosse sprovvisti di tecnologie AntiRansomware Protezione CryptoMalware.
Ricordiamo che per Ransomware vengono considerati tutti i malware che chiedono un riscatto, come, ad esempio, i Cryptomalware (Cryptolocker, GlobeImposter2.0, CryptoShade, etc.) e il vecchio e famoso FakeGDF (virus della polizia di stato, guardia di finanza etc.) oltre agli ultimi arrivati, WannaCry e Eternal Petya

Click per ingrandire
Click per ingrandire

Adiamo ora ad analizzare le infezioni del mese di settembre in base ai sistemi operativi suddivisi tra sistemi Server e Client.

Nelle immagini sottostanti i dati raccolti sono stati suddivisi secondo i sistemi operativi Windows Server e Client in macro categorie, senza dividere per tipo di architettura o per le varianti che la stessa versione può avere (es: Server 2008 R2, Server 2008 R2 Foundation, etc.).

Prima posizione, per quanto riguarda il numero di tentati attacchi per i sistemi Windows Server, vi è Windows Server 2008 con lo 0,20%; poco distante con solo 0,04 punti percentuali viene scavalato Windows Server 2012. Rimane staccato dalla vetta ed al terzo posto si trova Server 2003.

E' probabile che nei server non inclusi nella tabella non si siano registrate segnalazioni significative di infezioni.
 
Click per ingrandire
 
Per quanto riguarda le postazioni Client, troviamo Windows 7 in prima posizione come sistema con il maggior numero di attacchi, superando nuovamente la soglia del 7%. Si attesta infatti al 7,69%.
Balzo in alto anche di  Windows 10 che si attesta all'3,83%. Sotto i 3 punti percentuali, l'eterno Windows XP con il 2,47% , seguono in quarta posizione  Windows 8.1  con 0,74% , sempre  prossimi allo zero  Windows Vista con 0.28% e Windows 8 con 0.07%


Click per ingrandire

TG Soft fornisce la telemetria sul rate ovvero, il tasso di incidenza percentuale di attacchi suddivisi per sistema operativo rapportati al complessivo numero di computer (PC o Server) ove sia installato quel S.O. (esempio immagine sottostante: se il rate di infezione per il S.O. Windows XP è di poco superiore al 18% significa che, su 100 computer con Windows XP ove sia presente Vir.IT eXplorer, 18. hanno subito un attacco o un'infezione riconosciuta da Vir.IT eXplorer).


Click per ingrandire

Nell'immagine sopra è stato graficato il rate degli attacchi/infezioni rilevate sui PC con Vir.IT installato.

Windows XP torna in vetta con un rate superiore al 18%, precisamente il 18,08%
Al secondo posto troviamo Windows VISTA che oltre al 16% (16,78%)
Terzo gradino del podio e ultimo sopra la soglia del 16% è Windows 7 (16,33%).
Per quanto riguarda i nuovi sistemi operativi, si attestano tutti sotto i 15 punti percentuali, nel dettaglio Windows 8.1 con 14,66%, Windows 10 con 13,95% e Windows 8 con il 12,39%.

Va ricordato che mancano ancora diverse segnalazioni rispetto al totale delle installazioni di Vir.IT reali. Considerando il trend di allineamento possiamo stimare che mediamente circa 14 PC su 100 (14%) subisca un tentativo di attacco.
 
È possibile consultare la top 10 del mese di settembre 2017 al seguente link:

Trovate, invece, la definizione di varie tipologie di agenti infestanti nel

Integra la difesa del tuo PC / SERVER per rilevare attacchi dai virus/malware realmente circolanti

Segnaliamo che tutti i virus/malware realmente circolanti vengono identificati e, in moltissimi casi, anche rimossi da Vir.IT eXplorer Lite -FREE Edition- grazie ai suoi due grandi punti di forza:
  • TG Soft distribuisce Vir.IT eXplorer Lite liberamente utilizzabile sia in ambito privato che in ambito aziendale;
  • Vir.IT eXplorer Lite è stato specificatamente progettato per essere utilizzato ad integrazione con qualsiasi altro AV o Internet Security già presenti sul computer, senza doverli disinstallare o disabilitare moduli, permettendo quindi quel controllo incrociato che oggigiorno non è più un vezzo, ma una necessità poichè la sicurezza non è mai abbastanza.
Vai alla pagina di download.
 

Centro Ricerche AntiMalware di TG Soft.
Any information published on our site may be used and published on other websites, blogs, forums, facebook and/or in any other form both in paper and electronic form as long as the source is always and in any case cited explicitly “Source: CRAM by TG Soft www.tgsoft.it” with a clickable link to the original information and / or web page from which textual content, ideas and / or images have been extrapolated.
It will be appreciated in case of use of the information of C.R.A.M. by TG Soft www.tgsoft.it in the report of summary articles the following acknowledgment/thanks “Thanks to Anti-Malware Research Center C.R.A.M. by TG Soft of which we point out the direct link to the original information: [direct clickable link]”

Vir.IT eXplorer PRO is certified by the biggest international organisation: