Come è di consuetudine, Kaspersky Lab ha redatto la classifica dei malware più diffusi che ci hanno infastidito a marzo 2010.
Questi non sono da considerarsi dei meri elenchi di nomi poco comprensibili, ma un aiuto per capire come i criminali aggrediscono i computer degli utenti ed eventualmente impedire che la cosa capiti anche ai nostri computer.
Le analisi effettuate riportano, nella prima tabella qui sotto, la lista delle maggiori infezioni individuate sui computer degli utenti.
L'analisi di Kaspersky Lab evidenzia la comparsa improvvisa di ben tre versioni del trojan Autorun, si tratta di file autorun.inf-, grazie ai quali si diffondono attraverso le memorie di massa e i dispositivi mobili malware quali P2P-Worm.Win32.Palevo e Trojan-GameThief.Win32.Magania.
Vi è inoltre la comparsa di un nuovo membro della famiglia Packed.
"In questo caso sotto il nome di Packed.Win32.Krap.as (13º posto) si nascondono degli pseudo-antivirus. L'utilizzo da parte dei cybercriminali di wrapper appositamente progettati per file eseguibili è un trend molto evidente degli ultimi tempi. Nuovi metodi usati dai malware più popolari per impacchettare e nascondere le reali funzioni del file agli antivirus e ad altre soluzioni di protezione vengono sviluppati continuamente, ed è questo che genera un ricambio praticamente mensile tra le diverse varianti di Krap e programmi simili."
Nella seconda tabella, invece, troviamo i malware individuati sulle pagine del web e i tentativi di caricamento che avvengono sempre attraverso le pagine visionate sul web.
Anche qui si può visionare in che modo i criminali cercano di prendere possesso delle informazioni sui vostri computer, tramite molte vulnerabilità a volte anche dei browser che usiamo per navigare.
"Iniziamo da una vulnerabilità del tutto nuova CVE-2010-0806 di Internet Explorer, il cui exploit ha raggiunto una notevole diffusione dopo la descrizione forse un po' troppo dettagliata della vulnerabilità effettuata su . Oggi solo i cybercriminali più pigri non usano tali exploit nei propri attacchi: nella Top 20 troviamo due diverse varianti di questo exploit: Exploit.JS.CVE-2010-0806.I (2) e Exploit.JS.CVE-2010-0806.b (10).La nuova ondata dell'epidemia di Gumblar procede a pieno regime. Oltre alla seconda versione del downloader, che risponde al nome di Gumblar.x e occupa il primo posto in classifica ne è apparsa una nuova identificata come HEUR:Trojan-Downloader.Script.Generic.L'exploit Aurora.a, di cui abbiamo già parlato, a febbraio, continua ad essere attivamente utilizzato dai criminali informatici, fatto confermato dalla sua ascesa dal 9° al 5° posto.L'interessante downloader Twetti.a (14° posto in classifica), di cui parlavamo a dicembre, è tornato di nuovo in classifica dopo un'assenza di due mesi. Come nel caso di Gumblar, i cybercriminali si sono presi una breve pausa e poi hanno tentato di infettare di nuovo, con questo malware, la gran parte delle risorse Web.Anche Exploit.JS.Pdfka.bub (15° posto) è apparso in classifica per una ragione ben precisa: Questo file PDF dannoso è uno dei componenti degli attacchi drive-by, il cui punto di partenza è Twetti.a.In classifica appaiono anche quattro nuovi rappresentanti della categoria dei modelli standard di pagine Web attraverso cui si diffondono pseudo-antivirus e blocker: Trojan.HTML.Fraud.aj, Trojan.JS.FakeUpdate.ab, Trojan.HTML.Fraud.aq e Trojan.JS.FakeUpdate.aa. "
Ed infine l'elenco dei paesi in cui si riscontra una maggiore quantità di tentativi di infezione via Web.
Gli attacchi che provengono dal Web, come dicevo poc'anzi, utilizzano vulnerabilità soggette ai software di maggiore diffusione. Come riporta il report di Kaspersky queste vulnerabilità solitamente sono sistemate dai produttori dei software, a volte celermente a volte meno, ma il problema della diffusione dei malware è solitamente da imputarsi alla mancata installazione delle patch e correzioni da parte degli utenti.
La maggior parte dei malware sfruttano proprio queste ingenuità o inesperieza degli utenti.
Quindi tenete ben aggiornati i vostri sistemi operativi e programmi che installate sul vostro computer, senza dimenticare i consueti programmi di sicurezza come antivirus, firewall e antimalware di qualunque casa, ma che vi siano.
Se volete restare aggiornati al mio blog, abbonatevi a questo feed.
Leggi le altre notizie di Infotecnonews.
Nessun commento:
Posta un commento