sponsor

Visualizzazione post con etichetta Panda Security. Mostra tutti i post
Visualizzazione post con etichetta Panda Security. Mostra tutti i post

13 giugno 2010

Panda Cloud Antivirus gratis e Cloud

Panda Security è una delle aziende più conosciute in ambito di creazione  e sviluppo di tecnologie atte a proteggere gli utenti dalle molte minacce informatiche.

Qualche tempo fa, Panda Security, ha annunciato il rilascio di Panda Cloud Antivirus, il primo antivirus, che grazie alla tecnologia Cloud, occupa pochissima memoria RAM perchè si installa solo una parte del prodotto sul proprio computer, l'altra risiede parzialmente su un server dedicato sulla rete. 

Quindi leggero, in italiano, free, facile da usare e include anche la protezione locale e remota contro spyware e rootkit.

Per approfondimenti: Cloudprotection.pandasecurity.

Se lo volete provare lo trovate sul sito Panda Security


Se volete restare aggiornati al mio blog, abbonatevi a questo feed.


Leggi le altre notizie di Infotecnonews.

18 maggio 2010

Phishing falsa e-mail della Navy Federal

Una falsa e-mail proveniente dalla Marina federale  tenta di reperire  dati sensibili.

A darne comunicazione è la Società di sicurezza PandaSecurity, l'e-mail sembra provenire da questa Azienda e viene richiesto di cliccare su un link che reindirizzerà a un sito simile a quello originale.


Osservando attentamente la barra degli indirizzi, si potranno notare alcune differenze dalla pagina quella originale, in quanto è un sito HTTPS e quindi con lucchetto, anche l'icona della società è diversa.


L'utente verrà informato, con una successiva pagina, che la password è stata bloccata richiedendo di compilare il seguente modulo per sbloccarlo:


Dopo aver reimpostato i dati, si verrà reindirizzati al sito originale, in questo modo l'utente non si accorgerà di essere stato frodato dei propri dati.

Fonte PandaSecurity.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

1 maggio 2010

Pandora Recovery 1.1.20

Quando si cancellano i file, in realtà non si eliminano immediatamente perchè in realtà si elimina il riferimento alla posizione di quel file. Finché quello spazio su disco non viene sovrascritto, i dati restano e vi è un'alta possibilità di recuperarli.


Pandora Recovery è un software che permette di recuperare file cancellati da dischi fissi, USB, memory card.

Questo programma recupera cartelle, file, protetti, nascosti, compressi o cifrati e supporta i file system NTFS/NTFS5 e NTFS/EFS, FAT16, FAT32.

Alcune caratteristiche sono:

Modalità di scansione approfondita che permette di recuperare i dati da dischi riformattati, danneggiati o con problemi; anteprima per visionare il contenuto di un file già cancellato prima di effettuarne il ripristino; wizar per accompagnare l'utente nel recupero del materiale; funzionalità di ricerca per trovare facilmente i file che  servono, impostando come criteri nome del file, dimensioni, data di creazione e altro ancora.  

Per i sistemi operativi: Windows 2000, Windows XP, Windows 2003 Server, Windows Vista 

Particolarmente utile quando i file cancellati, foto o documenti si trovano su periferiche di memorizzazione come una pendrive o memory card perchè i dati cancellati di norma non finiscono nel cestino, li si elimina e basta.

Maggior dettagli sul sito Pandora Recovery/caratteristiche.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

8 marzo 2010

Debellate due botnet: Waledac e Mariposa

In questi giorni sono state fermate due importanti botnet una dal nome Mariposa e l'altra Waledac.

La prima è stata debellata dalle autorità spagnole che hanno arrestato tre uomini. La maxi-operazione è stata condotta con la collaborazione dell'Fbi. La botnet, di cui si hanno notizie già dal 2008, aveva infettato più di 13 milioni di computer in 190 Paesi tramite un virus trojan.


Grazie all’enorme numero di computer infettati (una botnet è una rete di computer collegati ad internet che fanno parte di un insieme di computer controllato da un'unica entità), la rete poteva procedere a attacchi contro determinati server, inviare spam, sottrarre dati personali o finanziari.

Approfondimenti sul sito Pandalabs.

L'altra botnet sconfitta si chiama Waledac che ha portato alla chiusura di 277 domini collegati a questa rete criminale. L'artefice questa volta è Microsoft che con l'auito di alcuni partner e l'ausilio dei suoi legali sono riusciti ad ottenere da un giudice la soppressione dei domini incriminati.

Anche questa botnet aveva reso possibile, grazie ad una rete di pc attivabili da remoto, di inviare moltissime e-mail di spam e attacchi DDoS e altre minacce informatiche.

Dopo l'ingiunzione del 22 febbraio scorso, molti dei sistemi di controllo della botnet sono stati disattivati, ma non ha ripulito i computer infettati, infatti, Microsoft consiglia di seguire i suggerimenti della guida pubblicata sul suo sito dedicato alla sicurezza su Internet e scaricare il proprio tool per l'individuazione di malware.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

21 febbraio 2010

Falsa e-mail Facebook con oggetto Update Account Agreement

Sta circolando in questi giorni una falsa e-mail che sembra arrivare dal Facebook Team, ma non è così,  in cui nel messaggio viene comunicato che, a causa di alcune modifiche da apportare al proprio account, è necessario scaricare ed installare il file agreement.exe in allegato alla e-mail, altrimenti l'account di Facebook sarà limitato, vengono anche fornite le istruzioni dettagliate su come farlo.

Falsa email Facebook (Foto PandaLabs)

Se si scaricherà ed aprirà il file, si installerà sul computer il SecurityTool rogue antivirus, che però è un virus.

Il programma inizierà a mostrare messaggi di avviso di infezione fastidiosi, riavvierà il computer, appariranno le fastidiose schermate blu, ed impedirà il normale lavoro del pc infetto.

A darne notizia PandaLabs sul suo Blog, dove sono già stati rilevate 16.000 e-mail false solo nel giorno di lunedì 15 febbraio 2010.

Si ricorda che il Team di Facebook, non invia questo tipo di messaggio sugli aggiornamenti tramite e-mail, perchè lo fa direttamente all'interno della pagina del vostro account di Facebook.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

19 febbraio 2010

Un worm si diffonde con il P2P, le e-mail e Social Network

Un nuovo malware si sta diffondendo tramite le reti P2P e la posta elettronica, si chiama Skybot.AKB ed è stato scoperto dai laboratori di Panda Security.

Il metodo di diffusione può ricondursi o ad un falso invito per l'uso dei Social Network come Twitter e Hi5, o ad una ingannevole e-mail che sembra arrivare da Google in risposta a una domanda di lavoro.

da Panda Security via Flickr
Il codice maligno si installa sul computer fingendo di essere un estensione di Firefox security.

da Panda Security (estensione)

I messaggi rilevati sono sul tipo:
  • Jessica would like to be your friend on hi5;
  • You have received A Hallmark E-Card;
  • Shipping update for your Amazon.com order 254-71546325-658732;
  • Thank you from Google;
  • Your friend invited you to twitter.
Dopo essersi installato sul computer, quando l'utente cercherà una parola dell'elenco qui sotto, verrà indirizzato a siti web diversi da quelli che si cercavano. 
Airlines, Amazon, Antivir, Antivirus, Baseball, libri, Casino, Chrome, Cialis, Cigarettes, Comcast, Craigslist, di credito, Incontri, Design, Dottore, Explorer, Fashion, Finanza, Firefox, Flifhts, Flower, Calcio, Gioco d'azzardo, Gifts, Grafica, Salute, Hotel, Assicurazioni, Iphone, Prestiti, Medicale, Militare, Mobile, Money, ipoteche, Cinema, Musica, Myspace, Opera, Pharma, Pocker, Scuola, Software, Sport, Spybot, Spyware, Trading, Tramadol, Viaggi, Twitter, Verizon, Video, Virus, le vocazioni, Sfondi, Weather.
Inoltre il worm al fine di ridurre l’efficacia dell' individuazione, disattiva il servizio dei report di errori di Windows o il servizio utenti per il controllo accessi (UAC) e aggiunge un eccezione al firewall di Windows, così da assicurarsi la possibilità inviare dati.

Via Panda Security.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

17 febbraio 2010

eBay attenti al phishing

È in circolazione un nuovo tentativo di phishing, rilevato da PandaLabs, a danno degli utenti del famoso sito eBay con lo lo scopo di ottenere le credenziali del destinatario dell'e-mail.

Il messaggio, ingannevole potrebbe essere scambiato come l'invio effettuato da "eBay" perchè viene utilizzato lo stesso logo e l'aspetto dell'e-mail originale, in modo da ingannare gli utenti e farli pensare che sia degno di fiducia:

email eBay phishing
Il classico messaggio intimidatorio: "se non accedi al tuo account adesso, sarà sospeso", che porta l'utente a cascare nella trappola.

Ma come sempre se si usa un po' di accortezza, si troveranno le solite incongruenze che permetteranno di non credere alla veridicità dell'email, infatti il messaggio riporta anche: "il tuo account sarà sospeso per un periodo di 3-4 giorni, Dopodiché che sarà di nuovo operativo Domenica, 16 Giugno, 2010 ".

Ma non solo la cosa ancor più buffa è che se guardate il calendario il mese di giugno, il giorno 16 è mercoledì mentre domenica è il 14.

Se però avete inavvertitamente cliccato sul link, potrete constatare che l'indirizzo non sarà corretto ed evitare eventuali danni.


Se invece siete caduti nel tranello, l'unica cosa da fare è cambiare immediatamente la password del vostro account eBay.

Via PandaLabs.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

17 settembre 2009

Spam in aumento, del 2000 per cento

Dai Laboratori di Panda Security ci arriva questa nuova segnalazione, l'invio di spam tramite la tecnica NDR  (non-delivery report) ha subito un aumento del 2000 %.
I (NDR) non-delivery reports sono i rapporti di mancato recapito che arrivano nelle nostre caselle di posta quando un messaggio non è stato inoltrato correttamente o l'inidirzzo a cui si è inviato un messaggio e-mail non è corretto o ancora disattivato. Il 20% dello spam mondiale ha utilizzato questa tecnica.

Generalmente, sono avvisi legittimi, ma di recente vengono sfruttati dai cyber criminali per distribuire spam, utilizzando il vero nome del mittente. Il suo contenuto è spedito come un allegato al finto messaggio NDR ed in molti casi gli utenti, che in realtà non hanno inviato alcuna email, per curiosità lo aprono.

Luis Corrons, direttore tecnico dei laboratori di Panda Security afferma "fino ad oggi non ci sono conferme che gli NDR siano una tecnica per superare i filtri anti-spam o un effetto collaterale degli attacchi dictionary. In ogni caso, è tra le più usate di recente. Queste ondate di spam sono generate attraverso reti di bot (computer infetti controllati dai cyber criminali per lanciare spam). Nonostante molti NDR siano messaggi di posta legittimi e facciano parte delle funzionalità dei mail system, fino ad ora molte tecnologie anti-spam non sono in grado di individuare o bloccarle."

Ulteriori informazioni sul sito Panda Security.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

22 maggio 2009

Panda Security, 5000 video su YouTube a rischio i commenti

Sono oltre 5000 i video su YouTube con commenti contenenti link che conducono a pagine sviluppate per scaricare malware.

I post incriminati sono quasi tutti filmati a sfondo erotico ed il link, secondo l'analisi presentata da Panda Security, sembra collegare ad una pagina web legale con contenuti pornografici.

Il contagio avviene quando si clicca su link, venendo indirizzati ad una pagina che sembra originale, ma in realtà è contiene codici pericoli una volta scaricati sul proprio computer.

Viene infatti richiesto il download di un file per visualizzare il video. Se si prosegue, si scaricherà una copia del falso antivirus PrivacyCenter. 


Come già spiegato, questi falsi programmi fingono di rilevare molti virus, proponendo all'utente la possibilità di acquistare il falso antivirus a pagamento per eliminarli.

Luis Corrons, direttore tecnico dei laboratori di Panda Security afferma “la tecnica di utilizzare commenti pericolosi su YouTube non è nuova. Ciò che preoccupa è la quantità di link rilevati che conducono alla stessa pagina web. Questo significa che i cyber criminali stanno sfruttando strumenti automatici per pubblicare questi commenti.

Maggiori info sul sito Panda Security

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

18 maggio 2009

Facebook phishing infetta 200 milioni di utenti

Non c'è pace per il famoso Social Network, si passa dalle denuce per  foto di pazienti pubblicate, a quelle per di diffamazione ma la cosa più grave sono i continui attacchi di phishing.

Questa settimana passata alcuni cracker hanno lanciato un attacco contro i 200 milioni di utenti iscritti a Facebook, rubando password ad alcuni di loro.

Il metodo è sempre lo stesso, tramite pagine false di Facebook (phishing), inducono gli utenti ad inserire i loro dati per accedere al loro account, per poi rubare indirizzi e-mail ed inviare il fastidiosissimo spam.

Questi attacchi sfruttano applicazioni che sono malevole, e puntano tutte a domini con estensione.im, tipo www.151.im, www.121.im e www.123.im) queste false applicazioni sono grado di corrompere un account e prenderne il possesso, in questo modo possono attaccare tutti i vostri contatti senza tanti problemi.

Anche Panda Security ha rilevato dei pericoli che affliggono Facebook, è stata rilevata una nuova variante del worm Boface.

Questo malware chiede scaricare ed installare falsi programmi antivirus ingannando gli utenti, perchè li induce a pensare che sul loro computer vi sia veramente un virus, portandoli ad acquistare un falso antivirus.

Secondo i dati raccolti potrebbero essere oltre due milioni di utenti del social network già infetti ed i veicoli di infezione sono: i messaggi e-mail con allegati, file scaricati da Internet, trasferimenti di file via FTP, canali IRC, condivisione di file tramite P2P.

Qui sotto un immagine del falso messaggio:


E qui sotto l'immagine di un falso filmato di YouTube (denominato "YuoTube"):


Anche qui potrebbe essere richiesto di installare un applicativo o un codec di cui dovremmo essere sprovvisti secondo il messaggio, cliccando su installa si scarica il malware che ci avvisa che siamo infetti e che per rimediare ci consiglia di scaricare il falso antivirus.

Ecco come si presenta la pagina che richiede di scaricare l'antivirus:


I consigli di Panda Security sono:

1) Non cliccare su link sospetti o da fonti non attendibili. Questo consiglio dovrebbe essere applicato a tutti i messaggi ricevuti tramite Facebook, e attraverso qualunque altre rete sociale, ma anche per i messaggi via e-mail.

2) Se si clicca su tale link, controllare attentamente la pagina di destinazione l'indirizzo web in alto. Se non lo riconoscete, chiudete subito il browser.

3) Anche se non appare nulla di strano nella pagina di destinazione, ma vi viene chiesto di scaricare qualche applicazione, software o altro, non accettare.

4) Se, tuttavia, si è già cliccato, scaricato e installato qualche file eseguibile, e il computer inizia a lanciare messaggi dicendo che si è "infetti" e che si deve acquistare un antivirus. Non comprate e scaricate nulla, soprattutto non date i vostri riferimenti bancari. Scaricate un software di sicurezza, valido e conosciuto la stessa Panda Security fornisce una soluzione per la sicurezza online gratis come Panda ActiveScan.

Maggiori info sul sito Panda Security.


Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

16 aprile 2009

I criminali informatici sfruttano il marchio Ford

I malintenzionati, come è ormai noto sfruttano qualunque cose per portare a termine i loro obiettivi, neppure una grossa casa di automobili come Ford può esserne immune, ma i falsi domini che sfruttano questo marchio sono più di un milione.

I laboratori di Panda Security segnalano un attacco Blackhat SEO (Search Engine Optimization) che sfrutta il nome della casa automobilistica Ford per diffondere malware nella rete.

La ricerca ha portato a conoscenza che dei criminali informatici hanno manipolano i risultati dei motori di ricerca per diffondere codici pericolosi.


Targeted Blackhat SEO Attack against Ford Motor Co. from Panda Security on Vimeo.

Quando l'utente cerca informazioni riguardanti il marchio Ford e clicca su uno dei risultati manipolati, viene reindirizzato a una pagina Web, dove viene proposta la visualizzazione di un video. Aprendo questo file, verrà richiesto il download di un altro programma, un falso antivirus.

Un metodo che per i più esperti è già noto.

I laboratori di Panda Security hanno individuato MSAntiSpyware2009 e Anti-Virus-1, due falsi antivirus.

La falsa segnalazione porta a credere all'utente di essere stato infettato da un malware offrendo la possibilità, attraverso messaggi pop-up e banner, ,di acquistare la versione a pagamento del falso antivirus, comunicando che, in caso negativo, il codice impedirà il normale funzionamento del computer, per costringere così gli utenti a comprare il prodotto fasullo.

Luis Corrons, direttore tecnico dei laboratori di Panda Security afferma “questi codici maligni sono realizzati per generare profitti economici per i loro autori, convincendo gli utenti, attraverso l’inganno, ad acquistare il prodotto a pagamento”.

Maggiori informazioni sul sito Pandasecurity

Se volete restare aggiornati al mio blog, abbonatevi a questo feed o a questo.

7 marzo 2009

Il malware VideoPaly su YouTube e Digg

Lo segnala Panda Security, sono aumentati gli attacchi di adware VideoPlay.
Grazie all'aumentata popolarità di siti Web 2.0 come You Tube e Digg.com, i criminali informatici hanno aumentato la diffusione di codici maligni tramite i commenti a nuove storie.
L'aumento rilevato,  nel solo mese di febbraio, è stato del 400%.
L'attacco viene sferrato tramite i commenti di un video, in cui si è invogliati a vedere un filmato pornografico, cliccando su link dove si viene reindirizzati ad una pagina che richiede di scaricare un codice per vederlo.
Dopo aver scaricato il programma, l’adware si installa automaticamente nel sistema e il computer è infetto.
VideoPlay è un malware che si maschera da Software per leggere Video, ma il suo scopo è scaricare un worm che ruba gli indirizzi e-mail e le password di accesso a differenti servizi Web.
Queste informazioni, i criminali le utilizzano anche per appropriarsi di nuove password per poi postare commenti fasulli su siti come Digg.com e YouTube in modo da poter aumentare la diffusione dell’adware.
Su PandaLabs trovate maggiori informazioni per il sito YouTube e Digg.
Se volete restare aggiornati al mio blog, abbonatevi a questo feed o a questo.

26 ottobre 2008

I malware si occupano di finanza

I criminali informatici non se ne lasciano scappare una, non contenti di speculare sulle disgrazie che rovinano popolazioni a causa di eventi straordinari climatici, non dimenticando di infettare con e-mail o altro, nel periodo di elezioni usando Obama, ecco che ovviamente si buttano sul recente andamento negativo delle borse,

A rilevarlo è la nota azienda che si occupa di sicurezza informatica Panda Security International. I laboratori di Panda Security hanno emesso un avviso di sicurezza che dichiara un legame diretto tra il recente andamento negativo delle borse e l’aumento di nuove minacce informatiche. I due settori sono strettamente connessi rispetto al passato e l’instabilità del mercato ha provocato, nell’ultimo mese e mezzo, la comparsa di un grande numero di attacchi targettizzati. Inoltre, gli analisti dei laboratori sono convinti che l’incremento del malware sia collegato al fatto che ora i cyber criminal possiedono meno obiettivi da colpire, a causa del consolidamento dell’industria bancaria e delle fusioni che possono avvenire tra istituti di credito.

Luis Corrons, direttore tecnico dei laboratori di Panda Security afferma “quando abbiamo iniziato a verificare gli effetti specifici che gli hacker avevano sull’economia durante periodi di crisi, abbiamo riscontrato una relazione allarmante: la criminalità in Internet è strettamente legata all’economia. Basandoci su ricerche e analisi approfondite dei nuovi esemplari di malware, riteniamo che le organizzazioni criminali siano attente alle prestazioni del mercato e le sfruttino per ottenerne il massimo profitto.

Secondo i laboratori, la nuova strategia è stata sviluppata in risposta al consolidamento avvenuto nel settore bancario, dopo che numerosi governi nel mondo hanno disposto piani di salvataggio multi milionari. Tutto ciò porterà a una riduzione degli enti bancari sul lungo termine e la percezione di instabilità nella comunità finanziaria la renderà un obiettivo meno allettante. Questa situazione ha aumentato la quantità di altri tipi di malware, come l’adware, il quale, in circostanze normali, sarebbe al secondo posto dietro i Trojan.

Continua Corrons “i cyber criminali devono incrementare la loro attività per raggiungere il maggior numero di utenti, attraverso campagne progettate per ottenere guadagni soddisfacenti. Ad esempio, abbiamo assistito ad un’importante crescita del numero di falsi software antivirus che ingannano gli utenti per convincerli a realizzare transazioni bancarie online e permettere così ai cyber criminali di rubare le loro informazioni grazie ad azioni di phishing. I nostri dati mostrano, inoltre, che queste campagne su finti antivirus stanno generando profitti superiori ai 10 milioni di euro, ogni mese, all’economia sotterranea

Qui di seguito alcuni dati dei laboratori di Panda Security:


  • In media, il mercato degli Stati Uniti ha subito una caduta dal 3 al 7% nel periodo tra il 1° settembre e il 9 ottobre 2008. L’andamento nel mercato del malware è stato opposto: è cresciuto in maniera sostanziale mentre le borse crollavano.

  • Dal 5 al 16 settembre 2008, gli indici Dow Jones, NASDAQ, S&P 500 e Composite sono passati da una percentuale di 0.0 ad una negativa del -3.0% e oltre. Nello stesso periodo, l’indice spagnolo IBEX 35 e l’inglese FTSE 100 hanno subito un’importante caduta. Abbiamo assistito, invece, a una crescita delle minacce informatiche. Ad esempio, dall’8 al 10 settembre, il loro volume giornaliero è aumentato da 10.150 a 24.000.

  • Dal 14 al 16 settembre, i mercati dei valori sono diminuiti da -0.5 a -5.5%, mentre il malware è cresciuto del 50% ogni giorno, passando da 8.276 del 14 settembre a oltre 31.404 esemplari il giorno 16.

Spiega Corrons “come evidenziano questi dati, le intenzioni dei cyber criminali di creare malware per ottenere guadagni economici non hanno mai fine. Gli autori di minacce informatiche adattano continuamente le proprie strategie alla situazione economica in atto. Essendo consapevoli di ciò e facendo molta attenzione, saremo meglio preparati per proteggere noi stessi e l’economia dal vero e reale pericolo del malware.”

Se volete restare aggiornati al mio blog, abbonatevi a questo feed o a questo.

15 settembre 2008

Il falso filmato di YouTube

Nuovo pericolo dalla rete, questa volta il rischio arriva da un falso YouTube che spaccia malware.

Il programmino per generare la falsa pagina si può acquistare in rete.

Purtroppo oggi non è più necessario avere conoscenze informatiche, neppure per fari danni, infatti è stato scoperto da Panda Security, un programma in grado di generare una falsa pagina di YouTube molto facilmente.

Il suo nome è YTFakeCreator ed il metodo di infezione è il seguente:

gli hacker inviano una email contenente un video dal contenuto scandalistico (immagini erotiche, decesso di una celebrità, etc.) ed esorta l’utente a cliccare un link per vedere il filmato. Tutto ciò è noto come “tecniche di ingegneria sociale”.
Una volta raggiunta la falsa pagina, che è molto simile al sito di YouTube (come si può vedere nell'immagine)


verrà visualizzato un messaggio di errore che informa che è impossibile vedere il video poiché alcuni componenti sono mancanti (un codec, un up-date di Adobe Flash, etc.) e suggerisce, quindi, di scaricarli. Facendolo, si permette l’accesso del malware sul PC.


Maggiori info le trovate su Panda Security.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed o a questo.

26 luglio 2008

L’almanacco dei virus 2008 di Panda Security

Nei primi sei mesi del 2008 sono comparsi numerosi nuovi e curiosi codici maligni. Vediamoli nel dettaglio in questo articolo sintetico...

I laboratori di Panda Security pubblicano un elenco che contiene gli esemplari di malware più divertenti e interessanti in circolazione. Vediamoli di seguito uno ad uno con i relativi links di approfondimento:

I più striscianti.

MalwareProtector2008 e AdvancedXpFixer. Questi due codici riempiono i computer di bug. Per essere precisi, scarafaggi virtuali “mangiano” il desktop. In realtà, l’obiettivo è convincere gli utenti che il PC è infetto (non sempre è vero) e spingerli ad acquistare la soluzione di sicurezza offerta da questo adware. Vedi dettagli su MalwareProtector2008Vedi dettagli su AdvancedXpFixer

Il più pulito.

Tixcet.A è un worm che adora pulire gli hard disk. Non sarà difficile immaginare quanto gli utenti apprezzeranno questa attività, quando si accorgeranno che tutti i loro file sono stati cancellati!Vedi dettagli su Tixcet.A

Il sequestratore.

PGPCoder.E è un nuovo esemplare di codice rapitore che tiene in ostaggio i dati di un computer e chiede un riscatto. Nello specifico, utilizza un algoritmo per crittare tutte le informazioni ed esige denaro per fornire le chiavi per decrittarle. È un esempio significativo di come i crimini della vita reale si riflettano su quella del Web.Vedi dettagli su PGPCoder.E

I più romantici.

Nuwar.OL, Nuwar.Ql (conosciuti anche come Storm Worm) e Valentin.E sono worm che sfruttano le pene d’amore. Questi codici utilizzano temi romantici per ingannare gli utenti e infettare i loro computer. Vedi dettagli su Nuwar.OLVedi dettagli su Nuwar.QlVedi dettagli su Valentin.E

Il più informativo.

Talvolta, gli autori di codici maligni includono funzionalità davvero inaspettate. Romeo.C, mostrando news di attualità, realizza azioni pericolose. Forse anche alcune delle vittime sono state impressionate da questo nuovo programma che tiene diligentemente aggiornati sulle ultime notizie. Vedi dettagli su Romeo.C

Gli impostori.

Manclick.A, Manclick.B e Manclick.C si fingono programmi diversi, ingannando gli utenti, convinti di installare un’applicazione legittima, invece di un malware. Inoltre, reindirizzano i navigatori su false pagine Web, legate a servizi bancari, per raccogliere informazioni da usare per frodi online. Vedi dettagli su Manclick.AVedi dettagli su Manclick.BVedi dettagli su Manclick.C

Il più disonesto.

FakeDeath.A è un worm che annuncia la morte di Fidel Castro per ingannare gli utenti e colpire il loro PC. E’ bene ricordare che non si può sempre credere a tutto ciò che si legge!Vedi dettagli su FakeDeath.A

Il profeta dell’Apocalisse.

Il worm RenameLoi.A, quando viene eseguito, produce un fastidioso rumore e mostra un messaggio relativo all’Anticristo e al giorno del Giudizio Universale.Vedi dettagli su RenameLoi.A

Il maialino cool.

Quando gli utenti eseguono il file che contiene questo codice maligno, il worm MSNWorm.El mostra una foto di un maialino truccato, con occhiali da sole e gioielli al collo. Vedi dettagli su MSNWorm.El

Il più chiassoso.

BeepBeep.A ama attirare l’attenzione su di sé e ogni volta che gli utenti accedono a una cartella di Windows o del sistema, emette una serie di segnali acustici noiosi (beep). Vedi dettagli su BeepBeep.A

Maggiori informazioni sul sito Panda Security.

Vedi anche: > Ecco i virus più curiosi del 2007

Puoi seguire questo blog abbonandoti al feed.

19 luglio 2008

Falsi messaggi di posta, firmati UPS, diffondono il Trojan Agent.JEN

I laboratori di Panda Security hanno rilevato numerose email utilizzate per diffondere il Trojan Agent.JEN.

Questi messaggi fingono di provenire dalla compagnia di spedizioni UPS (United Parcel Service) ed hanno nell’oggetto frasi come“UPS packet N3621583925”. Il testo avvisa gli utenti che non è stato possibile recapitare un pacchetto postale a loro destinato ed invita a stampare una copia della fattura allegata.

Questa fattura è inclusa in un file formato “.zip” che contiene un file eseguibile, in apparenza un documento Word, con un nome come “UPS_invoice”. Se l’utente esegue questo file, introdurrà una copia del Trojan sul proprio computer.

Questo codice maligno riproduce se stesso sul sistema, sostituendo il file Userinit.exe di Windows. Inoltre, esegue il browser di Internet Explorer, l’interfaccia del sistema ed altri processi fondamentali. Per far sì che il PC continui ad operare ed evitare che l’utente si accorga dell’infezione, Agent.JEN copia il file di sistema in un altro luogo, sotto il nome di userini.exe.

Luis Corrons, direttore tecnico dei laboratori di Panda Security afferma “questi sforzi per agire di nascosto sono collegati alla nuova dinamica del malware. I cyber criminali non sono più interessati a fama e notorietà, bensì a ritorni finanziari ottenuti senza farsi scoprire. “

Infine, Agent.JEN si connette ad un dominio russo (già usato da un altro Trojan bancario) sfruttato per inviare una richiesta a un dominio tedesco per scaricare un rootkit, Rootkit/Agent.JEP e un adware, Adware/AntivirusXP2008, rilevati da Panda Security. Ciò aumenta maggiormente il rischio di essere colpiti.

Continua Corrons “abbiamo visto cyber criminali che utilizzano foto erotiche, cartoline romantiche o di Natale, finti trailer di film etc.,. come esca per ingannare gli utenti ad eseguire i file infetti. Non è, invece, molto comune l’uso di falsi messaggi di UPS. Tutto ciò indica che gli autori del malware stanno cercando di sfruttare metodi che non creino sospetti per diffondere le proprie creazioni.”

Maggiori informazioni sono disponibili sui blog di Panda Security.

Panda Security; UPS; Trojan Agent.JEN

1 luglio 2008

Panda Security: I Trojan rappresentano più del 60% del malware rilevato nel secondo trimestre del 2008

Il report trimestrale di Panda Security dimostra che oltre il 63% dei codici rilevati da aprile a giugno di quest’anno sono Trojan. Seguono gli adware, con il 22.40%.

Luis Corrons, direttore tecnico dei laboratori di Panda Security afferma “nella situazione attuale, è strano che un solo Trojan colpisca un vasto numero di computer, in quanto potrebbe attirare l’attenzione e non rispondere alle esigenze dei cyber criminali. Per questo motivo, sono stati creati diverse varianti targettizzate che attaccano utenti di un servizio o di una utility specifici, invece di diffondere massicciamente un singolo codice. Questa è la spiegazione del perché i Trojan sono il tipo di malware più rilevato.

Analizzando i livelli di infezione verificatisi, il worm Bagle.RP è stato il codice che creato più danni, seguito da Puce.E e Bagle.SP, anch’essi della stessa specie.
I Trojan sono stati anche i responsabili del maggior numero di infezioni nel 2° trimestre di quest’anno, con il 28.7%, seguiti dagli adware, con il 22.03% - che nei tre mesi iniziali del 2008 erano, invece, al primo posto – e dai worm con il 13.52%.

Continua Corrons “i Trojan sono responsabili degli attacchi che sono stati effettuati con migliaia di varianti diverse. I worm, al contrario, operano in maniera differente e probabilmente un solo esemplare può essere la causa di decine di migliaia di infezioni. È per questo che in termini di singoli esemplari di codici maligni i worm sono i più frequenti.”

Trojan bancari
Tra tutti i tipi di Trojan in circolazione, quelli progettati per colpire banche online, piattaforme di pagamento, etc. sono i più pericolosi e vengono denominati Trojan bancari.

Secondo il report di Panda Security, Sinowal, Banbra e Bancos sono le famiglie di Trojan bancari più attive. Anche le altre, Dumador, SpyForms, Bandiv, PowerGrabber e Bankpatch hanno numerose varianti, mentre si è verificato un calo di attività nelle famiglie Briz, Snatch e Nuklus.“

Questo tipo di malware sta causando serie perdite agli utenti di tutto il mondo, considerando che l’utilizzo di servizi bancari online è in forte aumento. Nel 2006, solo negli Stati Uniti, 44 milioni di persone hanno usato questi servizi. Questo presuppone un enorme numero di vittime potenziali per i cyber criminali. Se venissero rubati anche solo 100 dollari all’uno per cento di essi, si arriverebbe a una cifra di 44 milioni di dollari, una somma davvero stimabile. La realtà potrebbe anche essere peggiore” conclude Corrons.

È possibile scaricare il report da http://www.pandalabs.com

19 giugno 2008

Scoperta l’applicazione per la creazione del malware Constructor/Wormer

I laboratori di Panda Security hanno rilevato Constructor/Wormer, un’applicazione che può trasformare ogni tipo di file eseguibile in worm, in grado di diffondere se stesso.

Constructor/Wormer è un tool invitante e molto semplice da utilizzare. Attraverso la scelta di diverse opzioni, è possibile progettare un worm dotato di numerose funzionalità, come quella disabilitare UPX, MuteX, selezionare icone, etc..

Inoltre, possiede scelte avanzate per selezionare una determinata data di attacco, disabilitare differenti opzioni del sistema operativo, quali Task Manager, il Registro di Windows, la cartella opzioni e diversi browser come Internet Explorer, Firefox o Opera. In aggiunta, i worm possono essere configurati per mostrare un messaggio quando vengono eseguiti o attivati durante il riavvio di Windows.

Un’opzione particolare permette di evitare l’attacco ai drive removibili, come Pendrive, indicando username e nome del drive.

Questo tool sembra essere stato creato in Spagna. È possibile scegliere diverse lingue, tra le quali Inglese, Spagnolo, Portoghese e Catalano. In questo modo chiunque può usare questa applicazione per creare malware, indipendentemente dalle proprie capacità tecniche.


Maggiori informazioni sul blog di Panda Security

9 giugno 2008

Panda Security - TIXCET.A: il worm dall’anima distruttiva

I Laboratori di Panda Security hanno scoperto il nuovo worm Tixcet.A.

Questo codice cancella file con diverse estensioni e li sostituisce con una copia di se stesso, mantenendo il nome originale. I file coinvolti sono quelli di:
  • Office: .DOC, .XLS, .PPT, .MDB, .PDF e .XML.
  • Multimediali: .MP3, .3GP, .DAT, .MOV e .WAV.
  • Compressi: .ZIP e .RAR.
  • Immagini : .JPG, .BMP e .GIF.
  • Eseguibili: .BAT, .COM e .SCR.
Questo significa che gli utenti potrebbero perdere le proprie foto, canzoni, documenti Word ed altri importanti file.

Inoltre, non consente di copiare alcun file, in quanto disabilita l’opzione “Incolla” ed i contenuti che si vogliono riprodurre.
Infatti, il testo che viene copiato non è selezionato dall’utente, ma direttamente dal worm.

Tixcet.A crea anche i seguenti file, copie del worm stesso:

FILES.EXE, UNTITLED.EXE, ADMINISTRADOR.EXE, CETIX.EXE e XZ.EXE, nella root directory C: drive.

CETIX.EXE e RACUN.EXE, nella Windows directory.

POISON.EXE e TOXIC.EXE, nella Windows system directory.

VSERVE.EXE, nella Startup directory. In questo modo il worm si assicura l’esecuzione ogni volta che Windows viene avviato.

Il codice maligno raggiunge i computer travestito da documento Word e i file che genera contengono la firma dell’autore.

I Laboratori di Panda Security hanno messo a punto un video che illustra nel dettaglio il comportamento di questo worm:

Panda Security: Come sferrare un attacco di phishing a costo zero

Da un’indagine appena conclusa Panda Security ha scoperto una serie di kit di phishing che viene offerta - in modo del tutto gratuito - in diverse pagine web e che consente ai cyber-criminali di inviare messaggi di posta a scopo fraudolento.

L’insieme di questi tool permettono di falsificare pagine e e-mail di decine di banche, piattaforme e-commerce, account mail di Gmail, Hotmail o Yahoo!Mail e di giochi online (come rubare password di Xbox) o blog (chiave di accesso a Fotoblog).

“La cosa sconcertante è che si è arrivati a realizzare un attacco di questo genere a costo zero” spiega Luis Corrons, direttore tecnico dei laboratori di Panda Security. Aggiunge “date le facilitazioni che offrono questi tool, il numero degli attacchi di phinshing si moltiplicaranno, provocando un gran numero di perdite sia alle aziende che ai consumatori. Secondo Gartner, solo nel 2007, negli Stati Uniti si è registrata una perdita di 3,2 miliardi di dollari a carico dei consumatori per effetto di questa attività illecita”.

COME FUNZIONANO QUESTI KIT DI PHISHING

Quando un utente accede a una delle URL che offrono questi tool, può procurarsi i file per falsificare le mail di banche, piattaforme e-commerce e per creare pagine web molto simili alle originali. Inoltre, il kit comprende un programma PHP, anche questo gratuito, per mandare mail direttamente dalla pagina falsa generata.
Il resto del processo è analogo agli altri casi di phishing: si lancia l’e-mail falsa ad una serie di indirizzi di posta. In questa si include un link che rimanda alla pagina contraffatta, nella quale gli utenti dovranno inserire i dati richiesti dai cyber-criminali: indirizzi e-mail, password bancarie etc.

“Per ottenere gli indirizzi di posta elettronica ai quali inviare spam, i truffatori della rete comprano le liste in Internet. Alcune possono essere recuperate anche in modo del tutto gratuito” commenta Corrons e aggiunge “se sommiamo a questo i servizi di hosting gratis, osserviamo che si possono mettere in atto invii di phishing senza spendere un euro”.

In fine, il kit di phishing consente ai cyber-criminali di decidere come ricevere le informazioni rubate: in file TXT archiviato in un server, in forma di messaggio sulla propria posta etc.

sponsor

Hai P IVA? Chiamate e internet illimitati con wi-fi gratuito. Clicca qui