Nell'immagine a lato (immagine 1), è possibile notare un browser compromesso da MindSpark.
E' evidente la presenza di una toolbar (incredibar) e di un motore di ricerca (my start) , entrambi possono essere considerati elementi/oggetti "non convenzionali".
Completano il tutto i banner pubblicitari nell'area in basso, situazione alquanto inusuale in una home page perfettamente funzionante e non personalizzata.
|
immagine1

|
Ancora nella top 10
Win32.Sality
|
Nonostante la sua "anzianità", le prime varianti risalgono infatti a prima del 2007, va ricordato che il Sality va ad infettare i file di tipo eseguibile (applicazioni) ed inoltre integrano un polimorfismo particolarmente sofisticato. E' proprio quest'ultima caratteristica che li rende tecnicamente complicati da rimuovere, infatti non risulta semplice identificare correttamente tutte le possibili mutazioni dei file intaccati da essi. Un file eseguibile rimasto infetto dal Sality o Expiro può dare nuovamente inizio ad una nuova infezione vanificando tutto il lavoro di pulizia eseguito fino a quel momento.
|
E' di fondamentale importantanza quindi essere certi che un file, in precedenza segnalato come infetto da
Win32.Sality, venga realmente bonificato prima della sua nuova esecuzione e nel caso di mancata bonifica provvedere alla sua sostituzione / cancellazione.
Al terzo posto scala la classifica una vecchia conoscenza, ovvero
HTML.LinkShare.A .
Questo virus va ad infettare i file
.URL dei collegamenti nei siti preferiti di Internet Explorer. Il virus inserisce nel link url il proprio indirizzo web, seguito dall'indirizzo url precedentemente memorizzato
.
Analisi dei virus/malware che si diffondono via email
Anche l'inizio del 2019 vede le macro-categorie TROJAN e MACRO VIRUS primeggiare la classifica.
Nello specifico (colonna di destra) si evince la netta prevalenza degli allegati creati con Excel (X97M.Downloader) con oltre venti punti percentuali.
Va ricordato che gli allegati pericolosi, infettano il sistema solo quando si tenta di aprirli e si abilitano le macro in essi contenute.
Da non sottovalutare gli allegati in formato .DOC ( Word). che grazie alle macro, sono pericolosi tanto quanto i file .XLS ( Excel).
|
|
Altra tipologia di allegato da non sottovalutare è il tipico file compresso, sia esso .ZIP, .ARJ o altro (anche il formato .ISO, noto per le masterizzazioni di CD/DVD viene utilizzato). All'interno di questi archivi vengono opportunamente piazzati dei file eseguibili o degli script, solo l'esecuzione di quest'ultimi avvia l'attacco che se portato a termine infetterà il sistema.
CYBER ESTORSIONE - SEX TORTION
Nuovo picco a Gennaio per quella che può essere considerata la truffa informatica meno tecnologica di sempre.
Di seguito 2 esempi di mail con testo in Italiano.
Oggetto: Ultimo Avvertimento
|
Oggetto: Alto Pericolo
|
|
|
Progettare, diffondere e rendere prolifico un malware non è cosa da principianti, quasi sempre, un malware che raggiunge particolare notorietà, rappresenta l'apice della tecnologia, mettendo a volte in difficoltà gli stessi sviluppatori di sistemi operativi e sicurezza.
Sex Tortion stà dimostrando che un'eccellente "Ingegneria Sociale" unita ad una insufficente formazione degli utenti, può generare ugualmente profitti, senza la necessità di utilizzare tecniche di programmazione sofisticate. Altre info qui.
 |
Per essere aggiornati con le news di TG Soft , vi invitiamo ad iscrivervi alla newsletter |
Torna ad Inizio Pagina
Quale metodologia viene utilizzata per l'elaborazione della telemetria realizzata dal C.R.A.M. di TG Soft
TG Soft, grazie al suo Centro Anti-Virus/Anti-Malware (C.R.A.M) e alle particolari competenze, è stata riconosciuta da Microsoft, ed in quanto tale inclusa, come membro attivo e partecipante al programma Virus Information Alliance.
La Virus Information Alliance (VIA) è un programma di collaborazione Anti-Malware riservato a fornitori di software di sicurezza, fornitori di servizi di sicurezza, organizzazioni di test Anti-Malware e ad altre organizzazioni coinvolte nella lotta contro il crimine informatico.
I membri del programma VIA collaborano attraverso lo scambio di informazioni tecniche sul software dannoso con Microsoft, con l'obiettivo di migliorare la protezione dei clienti/utenti dei S.O. Microsoft.
Pertanto tutti i dati elaborati in forma numerica e grafica seguono e sottostanno alle specifiche del protocollo VIA, al fine di elaborare i dati di diffusione di virus / malware uniformemente secondo le direttive già in uso da Microsoft, sviluppate a partire dal 2006.
Torna ad Inizio Pagina
Telemetria
Vediamo ora i dati relativi alla
prevalenza dei malware registrati dal
C.R.A.M. di
TG Soft nel mese di Gennaio 2019. Per
prevalenza si intende l'incidenza che i malware hanno in un determinato periodo. Il valore calcolato si chiama "
rate di infezione".
Il rate di infezione viene calcolato dividendo il numero di computer ove siano stati rilevati attacchi per il numero di computer dove è installato Vir.IT. eXplorer.
Al primo posto prevalgono i
Trojan dominatori della classifica con una percentuale del
5,35%, più staccati e al secondo posto i
PUP , con una percentuale del
3,95%, chiude il podio la categoria
Adware con il
3,45%.
Settimo posto per i
Ransomware con lo
0,31% , i quali
restano tra i più
pericolosi malware se non addirittura i più incontrastabili qualora si fosse sprovvisti di
tecnologie AntiRansomware Protezione CryptoMalware.
Ricordiamo che per
Ransomware vengono considerati tutti i malware che chiedono un riscatto, come, ad esempio, i
Cryptomalware (Cryptolocker,
GandCrab,
CryptoScarab, ,
GlobeImposter2.0,
CryptoShade, etc.) e il vecchio e famoso
FakeGDF (virus della polizia di stato, guardia di finanza etc.).
Andiamo ora ad analizzare le infezioni del mese di Gennaio in base ai sistemi operativi suddivisi tra sistemi Server e Client.
Nelle immagini sottostanti i dati raccolti sono stati suddivisi secondo i sistemi operativi Windows Server e Client in macro categorie, senza dividere per tipo di architettura o per le varianti che la stessa versione può avere (es: Server 2008 R2, Server 2008 R2 Foundation, etc.).
Prima posizione, per quanto riguarda il numero di tentati attacchi per i sistemi Server, la versione 2012 (0,15%); secondo posto per Windows Server 2008 (0,14%). Sempre staccato dai primi due, Windows Server 2003 (0,12%), stabile da mesi al terzo posto.
E' probabile che nei server non inclusi nella tabella non si siano registrate segnalazioni significative di infezioni.
Per quanto riguarda le postazioni Client, troviamo
Windows 7 in prima posizione, come sistema con il maggior numero di attacchi, si attesta infatti al
4,39%, in seconda posizione con quasi due punti percentuali di distacco, troviamo
Windows XP, il quale si attesta al
2,56%.
Al terzo posto,
Windows 10 con il
2,29% , segue in quarta posizione e sotto il punto percentuale
Windows 8.1 con lo
0,47% , in quinta piazza
Windows Vista con lo
0,22%. Prossimo allo zero
Windows 8 con lo
0,07%.
TG Soft fornisce la telemetria sul rate ovvero, il tasso di incidenza percentuale di attacchi suddivisi per sistema operativo rapportati al complessivo numero di computer (PC o Server) ove sia installato quel S.O. (esempio immagine sottostante: se il rate di infezione per il S.O. Windows 7 è di poco superiore al 10% significa che, su 100 computer con Windows 7 ove sia presente Vir.IT eXplorer, 10 hanno subito un attacco o un'infezione bloccata e/o bonificata da Vir.IT eXplorer).
Nell'immagine sopra è stato graficato il rate degli attacchi/infezioni bloccate e/o bonificate sui PC con Vir.IT eXplorer installato.
In testa alla lista Windows XP, primo con un rate del 15,03%.
Al secondo posto troviamo Windows VISTA con il 14,75%.
Terza posizione nella classifica per Windows 8 con il 11,36%.
In quarta posizione troviamo Windows 7 con il 10,66%.
A seguire Windows 8.1 con il 9,75%, chiude Windows 10 con il 7,86%. unico sistema operativo sotto la soglia degli otto punti percentuali.
Considerando il trend di allineamento possiamo stimare che mediamente circa 11 PC su 100 (11,56%) ha subito un tentativo di attacco bloccato e/o bonificato da Vir.IT.
È possibile consultare la top 10 del mese di Gennaio 2019 al seguente link:
Trovate, invece, la definizione di varie tipologie di agenti infestanti nel
Integra la difesa del tuo PC / SERVER per rilevare attacchi dai virus/malware realmente circolanti
Segnaliamo che tutti i virus/malware realmente circolanti vengono identificati e, in moltissimi casi, anche rimossi da Vir.IT eXplorer Lite -FREE Edition- grazie alle seguenti caratteristiche peculiari: |
 |
- liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
- interoperabile con eventuali altri AntiVirus, AntiSpyware, AntiMalware o Internet Security già presenti su PC e SERVER, consigliato l'utilizzo ad integrazione dell'AntiVirus già in uso poichè non conflitta nè rallenta il sistema ma permette di aumentare sensibilmente la sicurezza in termini di identificazione e bonifica dei file infetti;
- identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
- grazie alla tecnologia Intrusion Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
- Procedi al download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.
Centro Ricerche AntiMalware di TG Soft.