sponsor

Visualizzazione post con etichetta Virus. Mostra tutti i post
Visualizzazione post con etichetta Virus. Mostra tutti i post

30 agosto 2010

Finta patch per Microsoft

Attenzione a una finta patch di Microsoft che circola da un po' di tempo, a darne notizia è BitDefender, noto produttore di innovative soluzioni di sicurezza anti-malware, segnala infatti che all’annuncio della vulnerabilità zero-day di Windows® e del rilascio della patch correttiva vera, ha preso piede una finta patch che dovrebbe sistemare "34 falle di sicurezza di [Sistema operativo Windows®] ma che in realtà installa un bot spam e un Trojan downloader in un colpo solo. Il tutto senza sconti. 

Dicono che la strada per l'inferno sia lastricata di buone intenzioni. Vero, ma il motto deve essere leggermente modificato per continuare con la nostra storia: in realtà è un mix di false buone intenzioni e distrazione degli utenti. Questa è la storia di patch che vanno sotto i riflettori.

I consigli sugli aggiornamenti e le patch risultano essere le norme meno seguite sulla sicurezza online: non riescono a diventare "famosi," immaginateli come un attore che recita una scena sulla lotta contro gli e-threat, la sua probabilità di ottenere un Oscar sono piuttosto basse. Sono decisamente (e in qualche modo, comprensibilmente) messi in ombra dagli avvisi in materia di servizi bancari online sicuri, solo perché non hanno la scritta "perdita di denaro" che campeggia ovunque. E' come la postilla di piccole dimensioni che non hai mai letto, anche se si dovrebbe, a meno che non si amino davvero le sorprese, soprattutto quelle che poi ti fanno del male. 

La regola dice che è necessario attivare l'opzione di download degli aggiornamenti automatici del software che si utilizza o perlomeno scaricare gli aggiornamenti, patch o fix dal sito web ufficiale del produttore. In questo caso, si tratta di una patch dei sistemi operativi Windows®, molto probabilmente tutto quello che deve fare l'utente è cliccare sull'icona di notifica di aggiornamento di Windows® per consentire l'installazione automatica. 

Supponendo che l'opzione di aggiornamento automatico sia disattivata, il sito ufficiale di Microsoft ® è l'alternativa consigliata per il download. Allora qual è il problema, dopo tutto? E ' SAPERE che gli aggiornamenti e le patch non possono essere consegnate tramite e-mail con link incorporati, come nel seguente esempio. Il testo del messaggio di spam utilizzato in questo schema è costruito secondo i più elevati standard di ingegneria sociale. 

In primo luogo, viene citata un'autorità convincente: "team di sicurezza di Microsoft". In secondo luogo, viene aggiunto panico e terrore: "[...] una nuova falla zero-day che espone gli utenti Windows al blocco per blue-screen o attacchi di esecuzione codice". E alla fine, si rassicurano i poveri mortali che saranno al sicuro, (qui è dove le 34 falle vengono sfruttate), e non fornisce solo un collegamento, ma ben due link per il download della patch. 

Fig.1. L'e-mail di spam che promuove la complessa patch e i due terribili link
Se si prova a scaricare la patch direttamente accedendo al link incorporato, ci si becca un simpaticissimo bot di spam, identificato da BitDefender come Trojan.SpamBot.CAL. Una volta installata, questa piccola meraviglia permette ad un utente remoto di controllare il computer della vittima, che si trasforma in una vera e propria macchina di diffusione di e-mail indesiderate attraverso il server SMTP di Yahoo!®. 

Invece, se si prova a scaricare la patch con il secondo link fornito, si ottiene un downloader, battezzato da BitDefender come Trojan.Downloader.Agent.ABFG.,che cercherà di portare con sé tutti i suoi amici virus all'interno del PC. State sicuri e navigate con attenzione, fino alla nostra prossima scoperta sui pericoli della rete! 

Maggiori info sul sito di Bitdefender.


Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

La classifica di Kaspersky Lab sui peggiori malware di Luglio 2010

Malware individuati nei computer degli utenti 


Rispetto al mese di giugno, non è stata registrata alcuna variazione nella Top-10 della classifica malware sopra riportata. Virus quali Sality e Virut, così come il famigerato worm Kido, non hanno quindi ceduto le loro posizioni nella speciale graduatoria da noi stilata.

La seconda parte della classifica presenta invece numerose sorprese, sotto forma di nuovi programmi maligni entrati a far parte del rating qui analizzato. Ma andiamo ad esaminare per ordine le varie «new entry» che caratterizzano la graduatoria di luglio 2010.

Il programma malware Worm.Win32.Autoit.xl (12œ posizione) è in sostanza costituito da uno script maligno elaborato in linguaggio AutoIt, preposto all'esecuzione di numerosi task dannosi per i computer degli utenti: disattivazione del firewall di Windows, applicazione di regole inibitorie, download ed installazione di ulteriori programmi maligni. E' interessante osservare come quasi un quarto dei casi di rilevamento e neutralizzazione di tale malware si sia prodotto in Brasile. Circa la metà dei rilevamenti, invece, ha avuto luogo in Russia ed in Ucraina.

Annotiamo poi la comparsa in classifica di due nuovi rappresentanti di P2P-Worm Palevo, famiglia di malware di cui abbiamo già ampiamente riferito in occasione di precedenti report da noi stilati: P2P-Worm.Win32.Palevo.aomy (13œ posizione) e P2P-Worm.Win32.Palevo.aoom (16œ posizione).

Ha fatto ugualmente il suo ingresso in classifica la nuova variante «aa» di Exploit.JS.CVE-2010-0806 (15œ posizione), exploit in grado di sfruttare la vulnerabilità CVE-2010-0806, individuata nel mese di marzo dell'anno in corso. I malintenzionati fanno attualmente sempre più ricorso all'applicazione di processi di offuscamento degli script, così come a metodiche di antiemulazione; ciò genera, ovviamente, la progressiva comparsa di nuove varianti del suddetto exploit. Ricordiamo, con l'occasione, come la vulnerabilità CVE-2010-0806 sia altresì utilizzata da due ulteriori programmi maligni presenti in graduatoria: Exploit.JS.Agent.bab (5œ posizione) e Trojan.JS.Agent.bhr (in 6œ posizione). Evidenziamo come questo «trio» compaia ugualmente nella seconda classifica oggetto del presente report, ovverosia il rating relativo ai programmi malware individuati nelle pagine Web.

Un'ulteriore «new entry» è poi costituita da Hoax.Win32.ArchSMS.ih, malware che è andato a collocarsi al 17œ posto di questa speciale graduatoria da noi stilata. Questo singolare programma maligno si è reso protagonista dell'introduzione di un metodo del tutto nuovo al fine di ingannare gli utenti della Rete. In genere il programma viene distribuito camuffato sotto forma di software gratuito e apparentemente legittimo. Al momento della sua apertura compare sullo schermo una finestra nella quale si comunica che il programma è in forma compressa e pertanto, al fine di ottenere la password necessaria per avviare il processo di decompressione dell'archivio, occorrerà procedere all'invio di alcuni SMS (in genere da uno a tre). Il costo di ciascuno di tali messaggi può addirittura raggiungere i 500 rubli (circa 13 euro)! Una volta effettuato l'invio, l'utente riceverà «in dotazione» un programma maligno, oppure un link ad un sito torrent. In altri casi ancora egli si vedrà recapitare un messaggio di errore o un file archivio... completamente vuoto. La stragrande maggioranza dei computer nei quali è stato individuato il programma malware sopra descritto è situata in paesi russofoni: Russia, Ucraina, Kazakhstan, Bielorussia, Azerbaijan, Moldavia (in ordine decrescente per quantità di computer infettati).

L'utility di compressione Packed.Win32.Katusha.n (19œ posizione) viene invece impiegata dai malintenzionati per proteggere numerosi programmi malware dall'azione condotta dai software antivirus. Sotto tale denominazione in genere si nascondono dei falsi antivirus, compressi mediante il «packer» Katusha.

Malware diffusi via Internet

La seconda tabella descrive la situazione su Internet. In questa classifica si trovano infatti malware che sono stati individuati nelle pagine Web, nonché tutti quelli i cui tentativi di caricamento sui computer degli utenti avvengono sempre attraverso le pagine Web.



Come evidenziato nella tabella sopra riportata, nel mese analizzato nel presente report sono entrati a far parte della Top-20 relativa ai malware più diffusi via Internet ben 12 nuovi programmi maligni.

La seconda posizione della nostra speciale classifica risulta saldamente occupata dal tristemente noto Trojan Downloader Pegel, la cui attività, nel corso di questi ultimi tre mesi, si è costantemente mantenuta su livelli elevati. In luglio ha fatto il suo ingresso nei piani alti della classifica una nuova variante di tale script downloader, ovverosia “bp”.

La metà dei programmi malware presenti in questa seconda graduatoria da noi stilata è costituita da exploit; ben 8 di essi sfruttano vulnerabilità già note.

Così come nel mese precedente, è andato ad insediarsi al primo posto della classifica Exploit.JS.Agent.bab, il quale utilizza la vulnerabilità CVE-2010-0806. Questa stessa vulnerabilità viene ugualmente sfruttata da una «new entry» del rating, Exploit.JS.CVE-2010-0806.aa (17œ posizione), e da Trojan.JS.Agent.bhr (collocatosi al 6œ posto). Contrariamente a quanto era lecito attendersi, rileviamo quindi come il livello di «popolarità» raggiunto dalla vulnerabilità CVE-2010-0806 risulti in fase di crescita.

Non cedono le loro posizioni in classifica nemmeno i malware che «rappresentano» la piattaforma Java. Non solo: ai due programmi nocivi già presenti in alcuni nostri precedenti report, ovverosia Exploit.Java.CVE-2010-0886.a (3œ posizione) e Exploit.Java.Agent.f (7œ posizione) si è aggiunto un ulteriore malware, Trojan-Downloader.Java.Agent.jl (insediatosi all' 8œ posto). Gli ultimi due programmi malware sopra citati sfruttano la vulnerabilità CVE-2010-3867 e vengono caricati sul computer-vittima tramite lo script collocatosi al 16œ posto della graduatoria, Trojan.JS.Agent.bmh.

Una delle “new entry” della classifica, Exploit.HTML.CVE-2010-1885.a (3œ posizione) è in pratica costituita da uno script che si avvale della vulnerabilità CVE-2010-1885. Nel nostro blog avevamo già evidenziato la comparsa di tale vulnerabilità. Tuttavia, essa non risultava ancora così “popolare”, come invece lo è stata nel mese passato. Il file che contiene il codice nocivo è costituito da una pagina html, all'interno della quale viene posto un iframe contenente un indirizzo appositamente predisposto dai malintenzionati.

Frammento di Exploit.HTML.CVE-2010-1885.a
Una volta avviato il file, viene effettuato il download di un altro script, identificato da Kaspersky Lab come Trojan-Downloader.JS.Psyme.aoy, il quale, a sua volta, provvede in seguito a caricare ed avviare uno dei malware membri della famiglia Trojan-GameThief.Win32.Magania, preposto al furto delle password utilizzate nell'ambito dei giochi online. È interessante rilevare come nello script intermedio venga applicato un metodo piuttosto singolare per occultare il link maligno; quest'ultimo viene difatti scritto «alla rovescia». Ciò risulta evidente nello screenshot qui sotto inserito:

Frammento di Trojan-Downloader.JS.Psyme.aoy: lo script costituisce un anello intermedio all'interno dello schema operativo utilizzato da Exploit.HTML.CVE-2010-1885.a
Il malware Exploit.Win32.IMG-TIF.b, elaborato per sfruttare la vulnerabilità CVE-2010-0188, era stato per la prima volta descritto già nel mese di marzo; esso ha tuttavia iniziato a diffondersi attivamente solo da poco tempo a questa parte. E' di particolare interesse evidenziare come i virus writer non siano in pratica mai ricorsi all'utilizzo della suddetta vulnerabilità nei due-tre mesi successivi alla sua scoperta.

Scorrendo la classifica dei programmi malware individuati nelle pagine web, rileviamo poi la presenza di due ulteriori exploit: Exploit.JS.Pdfka.bys (collocatosi in 15œ posizione) ed Exploit.JS.Pdfka.cny (18œ posizione). Essi altro non sono che script elaborati per sfruttare varie vulnerabilità presenti nei prodotti Adobe.

Nell'ambito di questa seconda Top-20 del mese di luglio 2010, osserviamo come ben cinque posizioni siano andate ad appannaggio di programmi AdWare: tre varianti di AdWare.Win32.FunWeb (4œ, 9œ e 19œ posizione), AdWare.Win32.Shopper.l (11œ posizione) e AdWare.Win32.Boran.z (13œ posizione). Boran.z rappresenta una delle “new entry” della classifica; questo AdWare era già stato individuato nell'ottobre del 2009: si tratta, in sostanza, di un modulo BHO, distribuito dai malintenzionati assieme al relativo driver di protezione. Tra le novità che caratterizzano la classifica del mese di luglio 2010 troviamo infine Trojan.JS.Agent.bhl, uno di quei programmi abitualmente utilizzati per diffondere in Rete pubblicità moleste. Si tratta, nella fattispecie, di uno script che provvede ad aprire finestre pop-up indesiderate sugli schermi degli utenti. Per bypassare i sistemi di sicurezza preposti ad impedire l'apertura di tali finestre, esso si avvale di varie tecnologie. Lo screenshot sotto riportato mostra un frammento del file contenente il codice (con relativo commento) elaborato per contrastare l'azione svolta dal modulo popup blocker di Norton Internet Security.


Gli ulteriori programmi che compongono la seconda Top-20 costituiscono, in sostanza, veri e propri «anelli» intermedi nella «catena» di diffusione dei principali malware.

Conclusioni

I dati relativi al mese analizzato riflettono ancora una volta la marcata tendenza, da parte dei malintenzionati della Rete, a cercare di diffondere i malware sfruttando le vulnerabilità presenti nel sistema e nelle applicazioni utilizzate dall'utente. I programmi che si avvalgono di tali vulnerabilità risultano presenti anche nel rating riguardante i malware individuati nei computer degli utenti.

Lo script downloader Pegel, così come le vulnerabilità da esso sfruttate (CVE-2010-0806, CVE-2010-3867, etc.), risultano tuttora molto diffusi, nonostante gli sforzi compiuti dalle società produttrici di antivirus, nonché da Adobe e Microsoft per effettuare con prontezza il rilascio delle patch necessarie. Nel mese di luglio è stata rilevata una quantità piuttosto consistente di programmi malware volti a sfruttare le vulnerabilità CVE-2010-0188 e CVE-2010-1885, da noi descritte di recente.

E' inoltre di estrema importanza sottolineare come, al momento attuale, si stia attivamente diffondendo in Rete un nuovo Internet worm, Stuxnet, il cui rootkit driver risulta addirittura provvisto di firme legali. Il worm sfrutta una vulnerabilità presente nei file LNK (i «collegamenti» - o «shortcuts» - di Microsoft Windows), per la quale non è stata ancora rilasciata la patch occorrente. Tale vulnerabilità permette l'esecuzione arbitraria di una dll a totale insaputa dell'utente, ogniqualvolta lo shortcut maligno viene, per così dire, «visitato» da un qualsiasi programma che «rifletta» l'icona dello shortcut.

E per concludere un elemento positivo: è da porre sicuramente in rilievo il fatto che la diffusione di Gumblar pare essersi interrotta. Ma...per quanto tempo ancora?

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

13 giugno 2010

Panda Cloud Antivirus gratis e Cloud

Panda Security è una delle aziende più conosciute in ambito di creazione  e sviluppo di tecnologie atte a proteggere gli utenti dalle molte minacce informatiche.

Qualche tempo fa, Panda Security, ha annunciato il rilascio di Panda Cloud Antivirus, il primo antivirus, che grazie alla tecnologia Cloud, occupa pochissima memoria RAM perchè si installa solo una parte del prodotto sul proprio computer, l'altra risiede parzialmente su un server dedicato sulla rete. 

Quindi leggero, in italiano, free, facile da usare e include anche la protezione locale e remota contro spyware e rootkit.

Per approfondimenti: Cloudprotection.pandasecurity.

Se lo volete provare lo trovate sul sito Panda Security


Se volete restare aggiornati al mio blog, abbonatevi a questo feed.


Leggi le altre notizie di Infotecnonews.

12 giugno 2010

BitDefender, le 10 minacce di Maggio 2010 in Italia

BitDefender® produttore di innovative soluzioni di sicurezza anti malware. ci presenta la consueta classifica delle più frequenti minacce rilevate nel mese di maggio.

La sua Top 10 italiana, questo mese riunisce membri di tre famiglie di malware ostinati: Autorun, Exploit.PDF e NaviPromo.

La funzionalità Autorun di Microsoft Windows® è stata molto sfruttata per attacchi malevoli durante gli anni, e per questo Microsoft ha trovato il modo di eliminarla da Windows® Vista®SP2 e i nuovi sistemi operativi. Ciò nonostante, gli utenti che utilizzano le versioni precedenti di Windows sono ancora esposti a questa minaccia.

Panoramica della tabella di distribuzione dei malware di maggio in Italia:


Con una percentuale del 7,43 % della distribuzione totale di malware in Italia, al primo posto si posiziona il Trojan.AutorunInf.Gen – un meccanismo generico per diffondere il malware utilizzando flash drive, memory card o hard disk esterni. Alcune famiglie di malware, tra cui il dannoso clan Downadup, utilizza quest’approccio per diffondere ulteriori infezioni. Al terzo posto (con il 4,53%) c’è il Worm.Autorun.VHG  – un virus di Internet o di network che si esegue in remote utilizzando uno speciale pacchetto RPC (chiamata di procedura remota), un approccio utilizzato anche da Win32.Worm.Downadup.

La diffusione di falsi AV cominciata ad aprile è apparentemente continuata anche a maggio. Perciò il Trojan.FakeAV.KUE si è posizionato secondo con una percentuale di 4.75 della quantità totale di infezioni. Si tratta di un codice JavaScript, ospitato su siti dannosi o su pagine innocenti che sono state infettate, che viene utilizzato per scatenare falsi alert su pagine web e collocare un falso software antivirus.

Al quarto posto nella classifica di questo mese, il Win32.Worm.Downadup.Gen, conosciuto anche come Kido o Confiker è il responsabile del 4,50% delle infezioni globali. Utilizzando una vulnerabilità di Microsoft® Windows®, questa infezione si diffonde nei computer di un network locale e limita l’accesso degli utenti al Windows Update e alle pagine web di fornitori di sicurezza. Microsoft ha rimediato a questo problema nelle versioni più recenti, ma è sempre consigliabile che gli utenti aggiornino il proprio sistema operativo e le soluzioni antivirus. Il fatto che Downadup sia sceso al quarto posto potrebbe essere collegato al fatto che molte delle precedenti vittime hanno già abbandonato Windows XP in favore di una versione più nuova e più sicura di Windows.

Le posizioni numero cinque, sei, sette e dieci nella classifica BitDefender’s® di questo mese sono occupate da quattro varianti di exploit. Exploit.PDF-Payload.Gen – con il 3.35, Exploit.PDF-Name.Gen con il 2.74% e Exploit.PDF-JS.Gen – con 1.80% sono infezioni generali che riguardano file PDF manipolati che sfruttano varie vulnerabilità riscontrate nel motore Javascript di Adobe® PDF Reader®.

Al sesto posto con il 3,10%, i Trojan.SWF.Dropper.C sono file SWF (flash), che in genere non mostrano immagini rilevanti o animazioni, ma eseguono vari file malware (sfruttando una vulnerabilità di Adobe® Shockwave® Flash®) nel computer dell’utente.

Con l’1,95% e l’ 1,86% rispettivamente, il numero otto e nove di maggio sono due varietà della famiglia NaviPromo. Gen:Heur.NaviPromo.3 e Gen:Heur.NaviPromo.5 sono adware molto avanzati e difficili da identificare che operano furtivamente sul computer infettato. Usano tecniche di rootkit per nascondere nello spazio di memoria i propri processi, così come i propri file e il proprio registro sul disco.

La Top 10 di BitDefender® delle minacce di Maggio 2010 in Italia include:

1. Trojan.AutorunINF.Gen -- 7,43%
2. Trojan.FakeAV.KUE -- 4,75%
3. Worm.Autorun.VHG -- 4,53%
4. Win32.Worm.Downadup.Gen -- 4,50%
5. Exploit.PDF-Payload.Gen -- 3,35%
6. Trojan.SWF.Dropper.C -- 3,10%
7. Exploit.PDF-Name.Gen -- 2,74%
8. Gen:Heur.NaviPromo.3 -- 1,95%
9. Gen:Heur.NaviPromo.5 -- 1,86%
10.Exploit.PDF-JS.Gen -- 1,80%
Altri -- 64,00%


Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

11 giugno 2010

BitDefender Free Antivirus 2010 gratuito

BitDefender, famosa società che si occupa di sicurezza informatica, ha annunciato il lancio del suo nuovo antivirus BitDefender Free Antivirus 2010 gratuitamente.

BitDefender Free Antivirus 2010 si basa sulla stessa tecnologia  Active Virus Control (AVC), installata sui prodotti a pagamento della casa. 

BitDefender®
Requisiti di sistema:

Configurazione di sistema minima

Windows XP SP2, Vista, Windows 7
processore 800 MHz RAM:
512 MB (Windows XP)
1 GB (Windows Vista e Windows 7)
450 MB di spazio libero sul disco rigido
Internet Explorer 6

Configurazione raccomandata

Windows XP SP2, Vista, Windows 7
Intel CORE Duo (1.66 GHz) o processore equivalente RAM:
1GB (Windows XP and Windows 7)
1.5 GB (Windows Vista)
600 MB di spazio libero sul disco rigido
Internet Explorer 7

È possibile scaricare il software tramite l'apposita pagina di BitDefender.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

6 maggio 2010

Falso antivirus tra le prime 5 minacce di Aprile 2010

BitDefender®,  segnala tra la top 5 due nuove minacce: un falso AV e un Trojan.Keygen.

Aprile è il terzo mese di fila in cui il Trojan.AutorunInf.Gen è al primo posto con il 13,21 % del totale di malware. Questo spiega che i dispositivi mobili come le chiavette USB sono utilizzati molto frequentemente e i proprietari non si rendono ancora conto delle minacce che li aspettano nei loro piccoli congegni.

Il Win32.Worm.Downadup.Gen (Kido o Conficker) si trova ancora nelle posizioni alte con il 5,77 %. E’ il risultato di uno sfruttamento ben riuscito di una vulnerabilità di Microsoft® Windows®: sfortunatamente le persone non aggiornano frequentemente il loro sistema operativo e soluzione antivirus in modo da potersi facilmente liberare di questo worm ostinato.

Al terzo posto il nuovo arrivato - Trojan.FakeAV.KUE – con una percentuale di 2,72 del totale di malware. Non è una sorpresa, perché quest’ultima settimana c’è stata un’esplosione di falsi AV. Si tratta di un codice JavaScript che viene utilizzato per scatenare falsi alert su pagine web e collocare un falso software antivirus. Questi script sono ospitati su siti dannosi e su pagine innocenti che sono state infettate.

Win32.Sality.OG si è posizionato quarto (2.72%) nella classifica di Aprile, esattamente nella stessa posizione del mese scorso – di nuovo l’unico file infector presente. Protetta da un codice polimorfico, la famiglia Sality è estremamente difficile da individuare e eliminare. Inoltre, la componente rootkit del virus cerca di disabilitare varie applicazioni antivirus installate sul sistema infetto.

La seconda new entry di questo mese è il Trojan.Keygen.AX – il numero cinque di aprile, che intercetta e blocca le minacce relative a crack, patch e keygen. Generare chiavi e patch per varie applicazioni è una pratica comune per i software commerciali in internet, nelle piattaforme P2P, e messaggistica istantanea, siti di download e social network. Sarà anche popolare, ma è prima di tutto illegale e rischioso. Quindi agite correttamente e senza correre rischi!

Panoramica della tabella di distribuzione dei malware di aprile:


Fonte BitDefender®.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

I malware di Aprile 2010

G Data ha analizzato i malware più diffusi nell’ultimo mese. Al primo posto ancora i virus che sfruttano le vulnerabilità dei programmi PDF, mentre i Trojan rientrano nuovamente nella Top Ten.

Secondo le analisi condotte dai G Data Security Labs il mese di Aprile ha fatto registrare ben 1.328.794 tipologie di malware, con un leggero incremento rispetto al mese di Marzo. 
La parte del leone è stata fatta ancora una volta dai virus che sfruttano le vulnerabilità dei programmi PDF, sostanzialmente stabili sebbene con una lieve diminuzione percentuale del 1.3% rispetto al mese precedente. Si segnala l’ingresso direttamente al secondo posto del Trojan Win32: Rodecap, in grado di sfruttare funzioni di keylogger e di integrare i Pc attaccati all’interno di BotNet.

Gli attacchi condotti sfruttando le vulnerabilità presenti nei motori JavaScript dei programmi PDF continuano a rappresentare la minaccia più pericolosa per gli utenti Pc, come dimostra la significativa percentuale dell’11,4% ottenuta dal virus JS:Pdfka-OE[Expl]. 
Questo malware viene attivato semplicemente attraverso l’apertura di un file PDF e, una volta installatosi nel Pc dell’utente, favorisce il download di ulteriori codici maligni.

1 JS:Pdfka-OE [Expl]
2 Win32:Rodecap [Trj]
3 Worm.Autorun.VHG
4 WMA:Wimad [Drp]
5 Saturday 14th-669
6 HTML:Iframe-inf
7 Trojan.PWS.Kates.Z
8 Trojan.Boaxxe.X
9 Win32.Sality.OG
10 Win32:Crypt-GBX [Trj]

Il mese di Aprile segna però anche il ritorno in Top Ten dei Trojan che sono presenti in classifica con diverse tipologie.

Al secondo posto, infatti, si posiziona il Trojan Win32:Rodecap [Trj] che presenta funzionalità di “dropper” e “keylogger”Questo malware è solito copiarsi negli Hard Disk sotto differenti nomi per poi scaricare ulteriori dati da vari siti Internet. Tra le conseguenze più gravi c’è il rischio che il Pc dell’utente venga integrato all’interno di una BotNet ed utilizzato quindi per il massivo invio si spam, oppure che si colleghi alle funzioni di mouse e tastiera per rubare informazioni come password o dati personali dei più comuni account e-mail come yahoo, hotmail e google.

Anche le periferiche portatili rappresentano un veicolo privilegiato per la diffusione del malware. Il Worm. Autorun.VHG, che si colloca al terzo posto della classifica, si propaga sui sistemi operativi Windows sfruttando la funzione autorun.inf e periferiche di archiviazione removibili come HDD portatili o chiavi USB.

Il rischio di contrarre un’infezione si può annidare anche nei file audio che spesso vengono scaricati su Pc. Il Trojan WMA:Wimad [Drp] (quarto posto in classifica) si maschera infatti da file audio .wma richiedendo, per essere ascoltato, l’installazione di un certo decoder/codec sui sistemi operativi Windows. La sua esecuzione, invece, consente ad ulteriore malware di attaccare il Pc. Questo Trojan è presente soprattutto sui network p2p.

Curiosamente è presente al quinto posto un virus piuttosto datato che è apparso per la prima volta nell’Agosto 2006 ed è ancora attivo. Si tratta di Saturday 14th-669, un virus parassita della memoria residente che ogni 14 del mese cancella tutti i file presenti nel disco C:.

Seguono poi altri tipi di malware che sfruttano le classiche infezioni di tipo drive-by piuttosto che le vulnerabilità dei più comuni browser Internet. Tra le conseguenze più comuni abbiamo la visualizzazione di pagine web non richieste, il furto di informazioni riservate o password.

Maggiori info sul sito ufficiale G Data.



Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

4 maggio 2010

Un virus molto pericoloso minaccia la messaggistica

Palevo è un virus già conosciuto, che si ripresenta con una nuova variante in grado di far saltare i sistemi non protetti attraverso link a false gallerie fotografiche.

A darne comunicazione è BitDefender®, famosa società di sicurezza anti-malware, mettendo in guardia gli utenti su una campagna di spam che si sta diffondendo in questi giorni.


Il messaggio sollecita di cliccare un link accompagnato da una faccina sorridente, che riporta a un’immagine o a una galleria fotografica. 

In realtà non si apre nessuna collezione di immagini, ma un link richiede di salvare un file .JPG. Il file non è ovviamente .JPG.ma un un eseguibile in cui si cela il Worm.P2P.Palevo.DP.


Il worm crea diversi file nascosti nella cartella Windows: mds.sys, mdt.sys, winbrd.jpg, infocard.exe e modifica alcune chiavi di registrazione per arrivare a questi file con l’intenzione di annientare il firewall del sistema operativo.

Palevo. DP ha inoltre una componente backdoor, che permette ai criminali di prendere il controllo del computer compromesso, installare altri malware e rubare file, può anche lanciare campagne di spam e offensive malware verso altri sistemi. 

La famiglia di virus Palevo è in grado di intercettare password e altri dati sensibili inseriti nei browser Firefox e Internet Explorer.

Questo pericoloso worm, attacca anche i network di condivisione e i dispositivi USB di memoria, creando un file autorun.inf. 

Se i dispositivi removibili vengono utilizzati su altri computer con la funzione Autorun attivata o non protetta, il sistema viene automaticamente infettato.

Il worm Palevo colpisce anche gli utenti delle piattaforme di condivisione P2P, come Ares, BearShare, iMesh, Shareza, Kazaa, DC++, eMule and LimeWire, aggiungendo il proprio codice malevolo ai file in condivisione. 

Si consiglia di non aprire mai link sospetti e di mantenere costantemente aggiornati sia i propri sistemi operativi che i programmi di sicurezza come gli antivirus.

Per ulteriori informazioni sulla sicurezza potete vistare il sito  Malwarecity.com by BitDefender ©


Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

24 aprile 2010

AVG Rescue CD 9 gratis

AVG Rescue CD è un potente strumento gratuito che permette di ripristinare un computer infetto, che non è più in grado di funzionare normalmente. 

Si tratta di una una versione portatile di AVG Anti-Virus fornito attraverso la distribuzione di Linux, rivolto a utenti esperti.

Include le seguenti funzionalità:

- Completa gestione toolkit
- Sistema di recupero da infezioni da virus e spyware
- Adatto per il recupero di MS Windows e sistemi operativi Linux (FAT32 e NTFS)
- Possibilità di eseguire un avvio da CD o chiavetta USB

AVG Rescue CD, una volta avviato, tenterà un aggiornamento automatico del database sfruttando eventuali connessioni a Internet rilevate, attenzione perchè non serve per installare la protezione AVG.

Sul sito AVG potete scaricare la AVG Rescue CD (CD) oppure, se preferite potete scaricare il file compresso di AVG Rescue CD (Chiavetta USB).

Sempre sul sito potete trovare le istruzioni AVG Rescue CD Guida.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

McAfee si scusa e risolve il falso positivo con un tool

McAfee si scusa per i problemi causati dall'aggiornamento difettoso rilasciato mercoledì e rilascia un tool per risolvere automaticamente.

Le scuse sono pubblicate tramite un post di Barry McPherson dove viene assicurato che per evitare che ciò non accada di nuovo, verranno implementati ulteriori protocolli di controllo qualità e verrà aggiunta una funzionalità al sistema cloud-based Artemis, che fornirà un ulteriore livello di protezione contro i falsi positivi.

Come già detto nel post precedente, McAfee ha pubblicato le istruzioni per ripristinare manualmente il sistema danneggiato, ora è stato aggiunto il SuperDAT Remediation Tool.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

23 aprile 2010

Risolvere il falso positivo di McAfee (DAT) 5958

McAfee è di nuovo incappata in un falso positivo, riscontrato  nell' aggiornamento rilasciato in questi giorni, che ha causato il blocco di molti computer con installato il sistema operativo Microsoft XP e dotati dell'antivirus McAfee.

L'anno scorso molti antivirus avevano creato non pochi problemi agli utenti a causa di falsi positivi tra cui anche McAfee.

I falsi positivi, vi sono sempre stati, ma quando il programma rileva come nocivo un file di sistema, rimuovendolo e bloccando di conseguenza il computer in uso, la cosa diventa molto più complessa e delicata.

In pratica l'aggiornamento rilasciato, il  file Virus Definition (DAT) 5958, segnalava come virus  w32/wecorl.a all'interno del componente svchost.exe di Windows. Eliminandolo ha causato il riavvio continuo della macchina o la schermata blu, impedendo di accedere alla rete.

È stato rilasciato, qualche ora dopo, un nuovo file DAT (5959), ed è stata resa disponibile una guida ufficiale per aiutare gli utenti a risolvere il problema. 

Arriva inoltre da Panda Security un avviso che allerta a fare attenzione nella ricerca di un'eventuale soluzione a questo problema, perché i cibercriminali ne hanno immediatamente approfittato creando parecchi falsi indirizzi per scaricare un falso antivirus rilevato come Adware / CleanUpAntivirus.


Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

15 marzo 2010

Koobface raddoppia in sole 48 ore

È di questi giorni la notizia data da Kaspersky Lab sulla scoperta inerente al già conosciuto worm Koobface, quest'ultimo ha raddoppiato il numero dei suoi server di comando e controllo in sole 48 ore.

Koobface colpisce siti internet come Facebook o Twitter e riesce a usarli come proxy per i suoi server di comando e controllo.


Dalle indagini condotte dal team Kaspersky Lab è emerso che in sole 48 ore, il numero dei server infettati è cresciuto da 71 a 142.

Kaspersky Lab fornisce anche alcuni suggerimenti agli utenti per difendersi da questo tipo di minacce:

* State attenti ai link nei messaggi sospetti, anche se il mittente è uno dei vostri fidati amici su Facebook.
* Utilizzate un browser aggiornato: Firefox 3.x, Internet Explorer 8, Google Chrome, Opera 10, ecc
* Divulgate il meno possibile informazioni personali. Non date il vostro indirizzo di casa, numero di telefono o altre informazioni private.
* Mantenete il vostro software antivirus aggiornato per evitare che le nuove versioni di malware possano attaccare il computer.

Maggiori dettagli sul sito Kaspersky Lab.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

8 marzo 2010

Debellate due botnet: Waledac e Mariposa

In questi giorni sono state fermate due importanti botnet una dal nome Mariposa e l'altra Waledac.

La prima è stata debellata dalle autorità spagnole che hanno arrestato tre uomini. La maxi-operazione è stata condotta con la collaborazione dell'Fbi. La botnet, di cui si hanno notizie già dal 2008, aveva infettato più di 13 milioni di computer in 190 Paesi tramite un virus trojan.


Grazie all’enorme numero di computer infettati (una botnet è una rete di computer collegati ad internet che fanno parte di un insieme di computer controllato da un'unica entità), la rete poteva procedere a attacchi contro determinati server, inviare spam, sottrarre dati personali o finanziari.

Approfondimenti sul sito Pandalabs.

L'altra botnet sconfitta si chiama Waledac che ha portato alla chiusura di 277 domini collegati a questa rete criminale. L'artefice questa volta è Microsoft che con l'auito di alcuni partner e l'ausilio dei suoi legali sono riusciti ad ottenere da un giudice la soppressione dei domini incriminati.

Anche questa botnet aveva reso possibile, grazie ad una rete di pc attivabili da remoto, di inviare moltissime e-mail di spam e attacchi DDoS e altre minacce informatiche.

Dopo l'ingiunzione del 22 febbraio scorso, molti dei sistemi di controllo della botnet sono stati disattivati, ma non ha ripulito i computer infettati, infatti, Microsoft consiglia di seguire i suggerimenti della guida pubblicata sul suo sito dedicato alla sicurezza su Internet e scaricare il proprio tool per l'individuazione di malware.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

7 marzo 2010

Microsoft, bloccare pc infetti


Se i pc sono infetti vanno messi in quarantena. L'idea suggerita alla RSA Conference è di Scott Charney (vicepresidente Microsoft dell'area Trustworthy Computing), il quale lancia l'idea di bloccare l'accesso a Internet ai computer infetti.

L'ipotesi scaturisce dall'associazione di quarantena sanitaria; se una persona ha una malattia infettiva viene separata dalle altre persone per evitare il contagio, curata e poi reinserita nella società. Analoga fine dovrebbero fare i computer infetti che, verrebbero bloccati dagli ISP per il tempo necessario ad essere ripuliti.

Un computer infetto, oltre a creare malfunzionamenti, può essere un rischio per la privacy dell'utente dello stesso, ma è soprattutto un veicolo di infezione per altri computer collegati alla rete, contribuendo all'aumento della diffusione di virus, spam, worm, malware e altre minacce informatiche.

Per bloccare questa situazione verrebbero chiamati in causa i provider che dotandosi di strumenti idonei, verificherebbero se i computer sono sterili o infetti nel momento in cui si collegano alla rete.

Questa l'idea sottoposta. Ora al di la del fatto che sicuramente avere meno pc infetti in rete sarebbe davvero una gran cosa, vogliamo davvero che i provider ci siano così tanto con il fiato sul collo?

Forse si dovrebbe trovare un sistema che permetta all'utente di prendere consapevolezza dell'uso di un computer in rete ed i rischi che corre, l'idea di una sconnessione forzata potrebbe creare dei grossi problemi, magari impossibilità di effettuare un pagamento on-line improrogabile o ancora una prenotazione medica alla quale non vi è altra possibilità che la rete, il rischio di violazione della privacy da parte degli ISP, e non per ultimo l'errore che può capitare da parte di un software che monitora un computer reputandolo infetto quando non lo è. Davvero molte le incognite su questa nuova idea, voi cosa ne pensate?

Altre info su Cnet.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

19 febbraio 2010

Un worm si diffonde con il P2P, le e-mail e Social Network

Un nuovo malware si sta diffondendo tramite le reti P2P e la posta elettronica, si chiama Skybot.AKB ed è stato scoperto dai laboratori di Panda Security.

Il metodo di diffusione può ricondursi o ad un falso invito per l'uso dei Social Network come Twitter e Hi5, o ad una ingannevole e-mail che sembra arrivare da Google in risposta a una domanda di lavoro.

da Panda Security via Flickr
Il codice maligno si installa sul computer fingendo di essere un estensione di Firefox security.

da Panda Security (estensione)

I messaggi rilevati sono sul tipo:
  • Jessica would like to be your friend on hi5;
  • You have received A Hallmark E-Card;
  • Shipping update for your Amazon.com order 254-71546325-658732;
  • Thank you from Google;
  • Your friend invited you to twitter.
Dopo essersi installato sul computer, quando l'utente cercherà una parola dell'elenco qui sotto, verrà indirizzato a siti web diversi da quelli che si cercavano. 
Airlines, Amazon, Antivir, Antivirus, Baseball, libri, Casino, Chrome, Cialis, Cigarettes, Comcast, Craigslist, di credito, Incontri, Design, Dottore, Explorer, Fashion, Finanza, Firefox, Flifhts, Flower, Calcio, Gioco d'azzardo, Gifts, Grafica, Salute, Hotel, Assicurazioni, Iphone, Prestiti, Medicale, Militare, Mobile, Money, ipoteche, Cinema, Musica, Myspace, Opera, Pharma, Pocker, Scuola, Software, Sport, Spybot, Spyware, Trading, Tramadol, Viaggi, Twitter, Verizon, Video, Virus, le vocazioni, Sfondi, Weather.
Inoltre il worm al fine di ridurre l’efficacia dell' individuazione, disattiva il servizio dei report di errori di Windows o il servizio utenti per il controllo accessi (UAC) e aggiunge un eccezione al firewall di Windows, così da assicurarsi la possibilità inviare dati.

Via Panda Security.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

9 febbraio 2010

I malware di gennaio 2010

Ecco una delle liste dei malware che ci hanno maggiormente infastidito nel primo mese di quest'anno.

La classifica, stilata ed elaborata dalla famosa casa di sicurezza Kaspersky Lab, ci porta a conoscenza dll'evolversi della situazione inerente ai malware e virus in circolazione sul web in modo da poter fronteggiare in modo più sicuro la nostra navigazione. Conoscendo, informandosi e soprattutto prevenendo.

Malware individuati nei computer degli utenti

Nella prima tabella troviamo i programmi dannosi e potenzialmente indesiderati che sono stati individuati sui computer degli utenti e neutralizzati al primo contatto.


I primi cinque programmi in classifica mantengono, come ormai da tre mesi, un notevole vantaggio sugli altri.

Tuttavia a Gennaio ci sono state ben 7 new entry, fatto piuttosto insolito. Subito dietro ai cinque leader sono apparsi due script downloader, che per la prima volta appaiono in questa classifica ma erano già presenti in quella dei malware diffusi via Internet.

Tra le novità troviamo ben tre varianti di Trojan.Win32.Autorun. Si tratta di file autorun.inf che si diffondono sulle memorie di massa e i dispositivi mobili tristemente famosi P2P-Worm.Win32.Palevo e Trojan-GameThief.Win32.Magania (per ulteriori informazioni su alcuni rappresentanti di questi malware: Palevo, Magania).

Il linguaggio degli script è AutoIt, del quale abbiamo già parlato in precedenza, è diventato molto popolare: nella Top 20 sono apparsi dal nulla due nuovi rappresentanti di malware sviluppati usando questo linguaggio, Packed.Win32.Krap.l e Worm.Win32.AutoIt.tc.

Malware diffusi via Internet

La seconda tabella descrive la situazione relativa a Internet. In questa classifica si trovano infatti malware individuati su Internet o i cui tentativi di download avvengono attraverso le pagine Web.

La seconda tabella, come in precedenza, è un florilegio di esempi delle opere dei cybercriminali.

Tra le novità troviamo Trojan.JS.Iframe.hw (4œ posto), TrojanDownloader.JS.Agent.ewo (6œ), e Trojan-Downloader.JS.Pegel.c (17œ) , tutti esempi di script downloader dello stesso tipo che ridirigono gli utenti ad altri script di malware che sfruttano le vulnerabilità di diversi prodotti software.

Trojan.JS.Fraud.s, che occupa il 15œ posto, è un altro esempio di modello di pagina Web standard attraverso il quale si diffondono gli pseudo-antivirus.

Le restanti novità sono esempi assortiti di script downloader con cui altri malware infettano i computer degli utenti.

Segnaliamo inoltre che la seconda epidemia di Gumblar si è placata abbastanza in fretta. Ci sarà una terza ondata? Solo il tempo lo dirà.

Nel complesso, il trend non cambia. I malware, come in precedenza, si diffondono attivamente grazie ai dispositivi mobili e alle memorie di massa, inoltre si scaricano e installano grazie agli script downloader e, in gran parte, sfruttano le vulnerabilità dei software più diffusi.

I paesi in cui si riscontra una maggiore quantità di tentativi di infezione via web sono:

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

3 settembre 2009

Un nuovo virus infetta le applicazioni create in Delphi

Lo comunica Kaspersky, dove i ricercatori hanno rilevato un nuovo virus Virus.Win32.Induc.a, che si diffonde attraverso CodeGear di Delphi, un ambiente di sviluppo per applicazioni Desktop e Enterprise.

Virus.Win32.Induc.a, infetta tutte le applicazioni create con CodeGear di Delphi.

Il virus, non è comunque ritenuto come una vera e propria minaccia, ma un nuovo metodo di diffusione, infatti il virus è privo di “payload”, l’istruzione che permette a virus e worm di compiere azioni dannose sui computer infetti.

Al momento, il virus sembra un test di nuove routine di infezione, ma è probabile che in futuro venga modificato dai cybercriminali per compiere attacchi veri e propri.

“Virus.Win32.Induc.a. ha grandi opportunità di sviluppo, al momento è però difficile dire con certezza se, e quando, qualcuno lo modificherà per renderlo in grado di compiere azioni dannose” è il commento di David Emm, Senior Regional Researcher di Kaspersky Lab UK.

Virus.Win32.Induc.a sfrutta la possibilità di Delphi di creare file eseguibili in 2 passaggi. Il codice sorgente viene inizialmente compilato per creare dei file .dcu (Delphi compiled unit) intermedi, che vengono poi collegati per creare file Windows eseguibili. Il nuovo virus si attiva non appena viene lanciata un’applicazione infetta. A questo punto il virus controlla se sul computer è installata una delle versioni di Delphi (4.0, 5.0, 6.0 or 7.0). Se il software viene rilevato, Virus.Win32.Induc.a compila il file Delphi Sysconst.pas, producendo una versione modificata del file compilato Sysconst.dcu.

Praticamente tutti i progetti creati in Delphi, includono la linea “use SysConst”; l’infezione di anche un solo modulo dell’ambiente di sviluppo, produce quindi l’infezione di tutte le applicazioni in fase di sviluppo. In altre parole, il file modificato SysConst.dcu causa l’inserimento del virus in tutte le applicazioni create nell’ambiente di sviluppo infetto.

Ovviamente questo virus è già rilevato dai migliori antivirus, Bitdefender.it, Avira e molti altri.

Altre info le trovate sul sito Microsoft.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

26 luglio 2009

Quando gli antivirus bloccano il Sistema Operativo

Ci son caduti tutti i maggiori produttori di antivirus, AVG a novembre dell'anno scorso dopo l'aggiornamento ci regalava una bella schermata blu e all'inizio di quest'anno altri nuovi problemi, poi a febbraio è stata la volta di Bitdefender e GData dove ambedue riconoscevano un file di Windows come un trojan, a marzo è stata la volta di Nod32 con un falso positivo dove venivano riconosciuti come maligni alcuni file di Windows.


I primi di questo mese McAfee VirusScan cadeva nello stesso errore riconoscendo come infetti dal virus PWS!hv.aq numerosi importanti per il sistema operativo Windows, tra cui winvnc.exe. L'antivirus li cancellava dal computer, restituendoci la famosa schermata blu.

Infine è stata la volta dell’antivirus di Computer Associates che individua alcuni file di Windows come infetti dal virus Win32/AMalum.ZZQIA.

Qui per fortuna il danno è minore in quanto i file non vengono cancellati è quindi possibile recuperarli andando nella zona di quarantena dell’antivirus, individuare i file con estensione .AVB, rinominare i file con il loro nome originario rimuovendo .avb dai loro nomi. Tutto dovrebbe tornare a posto secondo la stessa azienda produttrice del software.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

25 luglio 2009

Symbian a rischio gli SMS con Sexy Space

I ricercatori Trend Micro hanno evidenziato un errore piuttosto preoccupante che ha coinvolto la società Symbian Foundation e i prodotti utilizzati come anti-virus di F-Secure.

La prima segnalazione di un virus che attaccava sistema operativo Symbian risale a febbraio di quest'anno, ma allora era chiamato "Sexy View" riconosciuto come SymbOS/Yxes.A.

Un paio di settimane fa è stato scoperto un altro trojan, o una variante chiamato Sexy Space (SymbOS_Yxes.B), questo malware si maschera utilizzando il processo “ACSServer.exe” riuscendo a prendere il controllo dei sistemi Symbian-based installandosi nel dispositivo e realizzando una sorta di botnet.

Ciò permette di accedere ai dati dell’utente e di inviare SMS di spam ai contatti in rubrica, infettando anche loro.

Symbian Foundation ha attestato il trojan SYMBOS_YXES.B (”Sexy space”) ed ha ammesso l'errore affermando inoltre di essere impegnata per fare in modo che siano rivisti i piani di verifica e la firma digitale del software, aumentando anche il numero di controlli manuali oltre ad estendere le verifiche automatizzate.

Sul blog di F-Secure, si trovano informazioni aggiuntive sul virus.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

575 nuove varianti di Koobface

Si torna a parlare di Koobface, nel mese di Giugno Kaspersky Lab ha rilevato la cifra impressionante di ben più di 575 nuove varianti di Koobface.

Secondo gli esperti la causa è da imputare all’avvicinarsi del periodo estivo, ritenuto più prolifico per gli hacker.

In soli 30 giorni, si è passati da 324 varianti rilevate alla fine di maggio, a quasi 1000 in giugno.

Il worm colpisce i social network Facebook e MySpace diffondendosi tra i profili degli utenti grazie ai falsi commenti e i messaggi inviati che contengono un link ad una falsa pagina di YouTube, in cui si richiede all’utente di scaricare “una versione aggiornata di Flash Player””.

Anziché scaricare un vero aggiornamento di Flash Player, viene scaricato il worm, che invia lo stesso messaggio infetto a tutti i contatti dell’utente. Oggi però Koobface si è evoluto, e può infettare anche gli utenti di Hi5, Bebo, Tagged, Netlog e, più di recente, Twitter.

Kaspersky Lab, suggerisce un uso più sicuro dei social network, facendo molta attenzione prima di aprire un link, anche se il messaggio in cui è contenuto arriva da una persona conosciuta; di utilizzare Internet Explorer 7 in modalità protetta, o Firefox con l’add-on NoScript e di ridurre al minimo le informazioni personali diffuse attraverso il social network.

In particolare, non comunicare mai il proprio l’indirizzo, il numero di telefono o altre informazioni sensibili, ma soprattutto di mantenere sempre aggiornato l’antivirus utilizzato, in modo da prevenire infezioni causate dalle nuove varianti dei malware e aggiungo io di scaricare tempestivamente le patch rilasciate dal sistema operativo in uso del proprio computer.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

sponsor

Hai P IVA? Chiamate e internet illimitati con wi-fi gratuito. Clicca qui