Adware e
BHO rimangano sempre fissi nella classifica di diffusione delle infezioni realizzata da TG Soft. Sviluppati e spacciati come programmi leciti invadono il computer dell’utente visualizzando pubblicità fastidiose e aggiungendo toolbars ai browser comunemente utilizzati. Come adottato ormai da diversi mesi, il
C.R.A.M. (Centro Ricerche Anti-Malware della
TG Soft) ha deciso di presentare la TOP 10 senza le due categorie sopra elencate per poter così considerare virus / malware realmente pericolosi.
Analisi per singolo virus/malware
Considerando le singole infezione, nel mese di Marzo, è possibile trovare:
- In 1° posizione nella TOP10 il LNK.Hijacked.A (-nationzoom-), in questo caso con una diffusione minore rispetto al mese precedente, con un valore pari al 8,37%;
- In 2° posizione PUP.Win32.DaemonPrcs.C programma potenzialmente indesiderato con percentuale di diffusione pari al 4,71%;
- In 3° posizione PUP.Win32.VNTLDR.A con una diffusione pari al 3,70%;
- In 4° posizione PUP.Win32.DaemonPrcs.A presenta una percentuale di diffusione pari al 3,47%;
- In 5° posizione PUP.Win32.NextLive.A variante del terzo in classifica con una percentuale di diffusione del 3,39%;
- In 6° posizione PUP.Win32.DaemonPrcs.B con percentuale appena superiore del 3,03%;
- In 7° posizione LNK.Hijacked.A (www.delta-homes.co) con percentuale pari al 1,60%;
- In 8° posizione LNK.Hijacked.A (awesomehp.com) con percentuale pari al 1,59%;
- In 9° posizione PUP.Win32.SPM.A con diffusione pari al 1,31%;
- In 10° posizione Trojan.Win32.Zyx.XZ con una diffusione pari al 1,28%.
Analisi geografica malware
 |
Click per ingrandire |
RootKit
Sono i virus più soffisticati e temuti. Si nascondono utilizzando diverse tecniche stealth al fine di ottenere il controllo completo sul sistema senza bisogno di autorizzazione da parte dell'utente o dell'amministratore. I Rootkit sono tipicamente usati per nascondere e veicolare ulteriori minacce.
|
Analisi dei virus/malware che si diffondono attraverso le e-mail
Per quanto riguarda i virus/malware che si diffondono come allegati dei messaggi di posta elettronica, nel mese di Marzo, si segnala la presenza di svariate varianti dei metodi utilizzati per phishing (esempio:
Phishing.Postepay.X e
Phishing.BancoPosta.K) e file trasmessi come allegati spacciati come finte fatture, ddt, pdf e documenti vari per installare sul PC della vittima più agenti patogeni: tra questi è possibile trovare il
Trojan.Win32.Banker.ADP.
Ogni qual volta il cliente viene malauguratamente in contatto con queste infezioni il consiglio del
C.R.A.M. (Centro Ricerche Anti-Malware della
TG Soft) è di modificare le proprie credenziali d’accesso a spazi web protetti. In particolare quelli dell’Home Banking se il computer infetto è stato utilizzato di recente per questo tipo di attività.
Al 1° posto troviamo la categoria
ALTRO, ovvero virus / malware di nuova generazione che non presentano ancora un identificativo a livello internazionale con una percentuale di diffusione poco al di sopra del 80,43% .
In 2° posizione la categoria
TROJAN con una propagazione poco superiore al 19,57%.
Sostanzialmente inesistenti le altre tipologie di virus / malware che è possibile contrarre come allegati nei messaggi di posta elettronica.
Analizzando i singoli agenti patogeni, nel mese di Marzo, troviamo le seguenti posizioni:
- 1° per Phishing.PostePay.X con diffusione minore rispetto al mese precedente, pari al 44,37%;
- 2° per Phishing.BancoPosta.K con un valore pari al 34,64%;
- 3° per Trojan.Win32.Dropper.DF con una diffusione pari al 7,24%;
- 4° per Trojan.Win32.Banker.ADP con una minor diffusione rispetto al mese precedente, pari al 4,51%;
- 5° per Trojan.Win32.Dropper.CN è presente con un’occorrenza del 0,59%;
- 6° per Win32.Parite.B con diffusione pari all' 0,59%;
- 7° per Trojan.Win32.Dropper.CV con diffusione pari al 0,47%;
- 8° per JS.Agent.J con diffusione pari al 0,47%;
- 9° per Trojan.Win32.Dropper.DE con diffusione pari al 0,47%;
- 10° per Trojan.Win32.Dropper.DB con diffusione pari al 0,47%.
Analisi per tipologia/famiglia
L'analisi per tipologia/famiglia di Marzo evidenzia le seguenti variazioni:
- una diminuzione della diffusione della tipologia: WORM, BACKDOOR
- una diffusione pressoché stabile e molto similare al mese precedente per: HTML, SPYWARE, LSP, BHO
- un aumento della difussione della tipologia: ADWARE, TROJAN, ALTRO, DIALER
Segnaliamo che il glossario sui malware citati è consultabile alla pagina del
C.R.A.M. (Centro Ricerche Anti-Malware della
TG Soft).
Le statistiche complete (dove sono comprese tutte le categorie di malware) sono consultabili dal link: Top 10 virus Marzo 2014
Segnaliamo che tutti i virus/malware realmente circolanti vengono identificati e, in moltissimi casi, anche rimossi da Vir.IT eXplorer Lite -FREE Edition- che TG Soft rende liberamente utilizzabile sia in ambito privato sia in ambito aziendale.
Vir.IT eXplorer Lite è interoperabile con altri AntiVirus già presenti sul computer, senza doverli disinstallare, permettendo quindi quel controllo incrociato che oggigiorno non è più un vezzo, ma una necessità. Vai alla pagina di download.
|
 |
C.R.A.M. Centro Ricerche Anti-Malware by
TG Soft