Ciao Mondo 3!

G Data: Top 5 malware e virus Aprile

In Aprile il panorama del malware è stato ancora dominato dalla presenza di Trojan. Lo dimostrano gli ultimi dati provenienti dai G Data Security Labs secondo cui ben il 37,0% 8(+ 4% rispetto al mese di Marzo) del malware registrato nell’ultimo mese è costituti proprio da Trojan.
Al secondo posto della classifica dei 5 malware più diffusi si collocano i Downloader che registrano un calo in percentuale passando dal 25,7% di Marzo all’attuale 20,1% seguiti dai Backdoor in lieve crescita.
La ricerca di G Data ha analizzato 93.785 tipologie di malware e da qui è stata stilata la classifica delle 5 categorie di più diffuse

Top 5 malware
Le varie tipologie di malware sono state categorizzate in base al loro meccanismo di diffusione e alla tipologia dei danni provocati.

1.Trojan: 37,0%
I Trojan (Cavalli di Troia) sono un tipo di malware le cui funzionalità sono nascoste all’interno di un programma apparentemente utile per l’utente. È dunque lo stesso utente che, installando un determinato programma, installa inconsapevolmente anche questo codice maligno che provoca danni al sistema. I Trojan non hanno una dinamica di propagazione propria, come virus e worm, ma sono solitamente inviati via e-mail o diffusi attraverso il file sharing o siti Internet.
2.Downloader: 20,1%
Il Downloader è un tipo di malware che, come il nome stesso indica, scarica in maniera automatica dei file dannosi da Internet che, di norma, cercano subito di inficiare le impostazioni di sicurezza del Pc.

3.Backdoor: 16,1%
I Backdoor sono paragonabili a porte di servizio che consentono di superare, in parte o in tutto, le difese di un Pc che così può, di conseguenza, essere controllato da un hacker per via remota. La maggior parte delle volte viene installato un particolare tipo di software e il Pc viene integrato in una Botnet costituita da Pc cosiddetti “zombie” che vengono quindi utilizzati per distribuire spam, rubare dati o eseguire attacchi di tipo DDoS.

4.Spyware: 13,6%
Gli Spyware sono un tipo di malware il cui fine principale è quello di rubare le informazioni personali dal Pc degli utenti. Queste informazioni includono tutti i tipi di dati personali tra cui password, dati per account bancari o addirittura dati di login per i videogiochi online.

5.Adware: 5,1%
Gli Adware registrano le attività e i processi di un Pc tra cui, ad esempio, il comportamento degli utenti in rete.
Se si presenta un’opportunità adatta, vengono quindi mostrati messaggi pubblicitari mirati. In altri casi, invece, vengono manipolati i risultati delle ricerche sul web in modo che la vittima sia indirizzata su certi prodotti o servizi che possano fruttare denaro a chi ha diffuso il malware. In moltissimi casi questo avviene senza che l’utente se ne renda conto.

Top 5 famiglie di virus
Basandosi sulle somiglianze a livello di codice, il malware può essere diviso in varie “ famiglie”:

1.Monder: 4,9%
La numerose varianti di Monder sono essenzialmente dei Troajn che manipolano le impostazioni di sicurezza sui sistemi infettati rendendoli così suscettibili di ulteriori attacchi. Un’infezione aggiuntiva può avere luogo anche attraverso Adware, soprattutto tramite falsi software di sicurezza. Alla vittima viene di norma raccomandato di fare una scansione del proprio sistema con il suggerimento di eliminare le infezioni acquistando la versione “full” del presunto software per la sicurezza immettendo i dati della propria carta di credito su uno sito web creato appositamente.

2.Stuh: 4,2%
I Cavalli di Troia della famiglia Stuh sono capaci di agganciarsi ai processi in atto sovrascrivendo determinate aree di memoria.
Questo Trojan colpisce, tra gli altri, Internet Explorer, i driver di rete o addirittura anche certi processi del tool di virtualizzazione VMWare.
In questo modo il codice maligno è in grado di manipolare il traffico di rete o perfino di registrare gli input durante la digitazione sulla tastiera del sistema infetto.
Oltre a ciò, il servizio di update automatico di Windows viene disabilitato e il registro di sistema manipolato in modo tale che il software maligno venga caricato ad ogni avvio di sistema.

3.Inject: 4,0%
La famiglia Inject include un grande numero di Trojan che possono agganciarsi ai processi in atto prendendone poi il controllo. Questo consente agli hacker di manipolare il sistema infetto secondo le proprie intenzioni criminose.

4.Tdss: 3,6%
I membri della famiglia Tdss sono in grado, tra le altre cose, di cambiare le impostazioni del DNS su un sistema infetto in modo tale poi da intercettare tutto il traffico di rete. Inoltre alcune varianti sono in grado di sfuggire ai controlli degli Antivirus utilizzando tecnologia rootkit.

5.Hupigon: 3,5%
Quando avviene un’infezione attraverso la variante Ur Hupigon.a vengono scritti nella cartella di sistema i file winreg.exe e notepod.exe.
Inoltre avvengono variazioni a livello di registro che assicurano l’esecuzione automatica di winreg.exe ad ogni avvio di sistema.
Alcuni membri della famiglia Hupigon aprono porte TCP per permettere i controllo remoto e l’accesso al file system per consentire di registrare le digitazioni sulla tastiera al fine di rubare dati personali.

- Jacopo P. -

Pubblicità


Corsair

Articoli Correlati - Sponsored Ads