sponsor

Visualizzazione post con etichetta Panda Security. Mostra tutti i post
Visualizzazione post con etichetta Panda Security. Mostra tutti i post

14 febbraio 2008

AV-Test dimostra ancora l’efficacia delle tecnologie preventive e anti-rootkit di Panda Security

Il test comparativo di soluzioni anti-malware Q1/2008 realizzato da AV-Test.org indica le tecnologie di sicurezza preventive e anti-rootkit di Panda Security come tra le migliori esistenti sul mercato.

Le tecnologie di sicurezza preventive e anti-rootkit di Panda Security sono tra le migliori esistenti sul mercato. Questo è quanto dimostra il test comparativo di soluzioni anti-malware Q1/2008, realizzato dalla prestigiosa organizzazione AV-Test.org

È necessario sottolineare come questo test abbia considerato aspetti mai contemplati prima da altri prove comparative. In primo luogo, è stata osservata la capacità di rilevazione preventiva non solo tramite analisi euristiche e file generici di firma, ma anche attraverso lo studio comportamentale. Quest’ultima caratteristica è di fondamentale importanza per la scoperta di minacce sconosciute, e non è inclusa in tutte le soluzioni di sicurezza disponibili sul mercato.

Di fatto i prodotti di Panda ne sono dotati da molti anni, grazie alle Tecnologie TruPrevent. Inoltre, la valutazione delle capacità delle diverse soluzioni anti-rootkit non è stata limitata alla sola rilevazione tramite file di firma, ma anche alla capacità dei prodotti di rilevare e rimuovere queste pericolose minacce quando sono attive e nascoste all’interno del sistema.
In entrambi i casi, le soluzioni di Panda Security si sono dimostrate estremamente efficaci, raggiungendo il punteggio massimo quando si è trattato di rilevare minacce e rootkit sconosciuti.

“I sistemi di rilevazione tradizionali basati sui file di firma sono necessari, ma non sufficienti. Ciò è dovuto alle dinamiche attuali del malware: i cyber-criminali cercano di rubare i dati personali e confidenziali diffondendo grandi quantità di codici maligni in modo tale che le aziende non possano farvi fronte e non possano fornire soluzioni rapide ed adeguate. In questo scenario, è fondamentale per le soluzioni di sicurezza includere efficaci tecnologie preventive”
afferma Luis Corrons, Direttore Tecnico dei Laboratori di Panda Security.

Panda Software Italia, fondata nel 1997 e facente parte del Gruppo Peruzzo Multimedia Company, è un'azienda focalizzata nelle soluzioni software antivirus e content security. Country Partner della multinazionale Panda Software International propone soluzioni altamente tecnologiche per tutte le tipologie di clienti. Dall'utente domestico alla grande azienda, le soluzioni sono scalabili ed utilizzabili su LAN/WAN di qualsiasi dimensione.
Dal maggio 2005 Panda Software è partner dell’Osservatorio sui Diritti dei Minori.

Maggiori informazioni su Panda Security International

8 gennaio 2008

Ecco i virus più curiosi del 2007

Panda Security pubblica l’almanacco dei codici più originali scoperti lo scorso anno.

Come di consueto i laboratori di Panda Security presentano l’almanacco annuale dei codici maligni più curiosi apparsi nel 2007.

Il più moderno. Il Trojan Aifone.A è senza dubbio il codice al passo con i tempi rilevato negli ultimi mesi. Non appena Apple ha lanciato l’iPhone, questo malware ne faceva promozione … sebbene fosse un trucco per diffondere copie di se stesso tra gli utenti.

Il sequestratore. Sinowal.FY è il Trojan progettato per cifrare i file che trova sui computer infetti e costringe, quindi, i navigatori ad acquistare un tool specifico per decifrarli. Un vero sequestratore che tiene in ostaggio i file.

Il più pericoloso. RogueMaria.A è un worm che mira a divertire gli utenti e nel frattempo li infetta. Questo codice è disegnato per installare una versione del famoso videogioco Mario Bros ogni volta che si avvia il computer. Che gentile!

I poliglotta. I worm MSNFunny.B, Mimbot.A o MsnSend.A sarebbero apprezzati nelle agenzie internazionali di comunicazione, in quanto possono inviare messaggi in dozzine di lingue. Le frasi non sono costruite bene, ma non si può avere tutto!

In campagna elettorale. Voter.A è un worm con senso civico ed invita i cittadini del Kenya a partecipare alle elezioni e votare per uno dei candidati. Sfortunatamente, la tecnica è molesta, infatti, viene visualizzata un’immagine dell’aspirante eletto ogni nove secondi. Ci si domanda se questo supporto possa essere utile.

L’apprendista imitatore. Sohanat.DB blocca l’accesso ad alcuni motori di ricerca, mostrando un’imitazione, non troppo riuscita, di Google. Se gli utenti visitano una delle pagine ricercate, saranno condotti ad un sito pornografico o colpiti dal malware. Se i suoi autori avessero posto più attenzione ai dettagli, forse avrebbero avuto più successo.

Il paparazzo. AttachMsngr.G è un Trojan molto interessato a conoscere tutte le attività che gli utenti svolgono sui propri PC: cattura le battiture della tastiera, i movimenti del mouse ed è in grado, inoltre, di archiviare le conversazioni di MSN Messenger. Sarà un addetto di cronaca rosa in cerca di scoop?

Il cantastorie. CivilArmy.B è un worm che sa come raccontare una storia. Prima di avvisare gli utenti che il loro computer è infetto, narra una romantica favola di due giovani amanti. Forse è un tentativo per incoraggiare i navigatori a leggere di più…o forse no.

Il domandone. Il Trojan LiveDeath.A, quando colpisce il PC, apre la console dei comandi e obbliga gli utenti a rispondere ad una serie di domande, quali “qual è il tuo colore preferito?” Qualsiasi sia la risposta, il computer si spegnerà.

Nonostante possano sembrare curiose e divertenti, il comportamento migliore è proteggersi da queste minacce con un software adeguato, dotato di tecnologie preventive.

Per maggiori informazioni visitate il sito di Panda Software Italia oppure Encyclopedia di Panda Security.

22 settembre 2007

Il trojan che attacca Google e Yahoo

Nel report settimanale di Panda Security vengono segnalati due malware:LunchLoad.A e FackeGoogleBar.M.

Il primo, LunchLoad.A si intrufola nei sistemi con il nome di backup2_36. Quando questo trojan è attivo scarica numerosi file che permettono l'identificazione del malware con il quale connettersi al computer. Per effettuare la connessione, il Trojan si allaccia ad un server dal quale riceve le informazioni sul tipo di codice maligno da scaricare, su quando farlo funzionare, etc. Inoltre, registra gli indirizzi MAC di ogni computer infettato.

L'altro è FakeGoogleBar.M che altera la toolbar di Google. Anche se non è installato sul PC, crea altri file che gli permettono di operare ugualmente.
Riscrivendo alcuni Windows Registry; questa la chiave di registro:

HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows\ CurrentVersion\ Explorer\ Browser Helper Objects\


che permettono ad un DLL library di essere iniettato nel browser in questo modo quando lo si utilizza, il Trojan si mette in funzione. È anche in grado di aprire una porta sul computer e stabilire una connessione http attraverso la quale inviare al suo creatore informazioni riservate. Per ottenere questo dato, FakeGoogleBar.M registra le parole inserite dall’utente nei motori di ricerca come Google o Yahoo.

Copia anche tutti gli URL che contengono parole chiavi come “bank” o “.gov”. Queste informazioni rubate sono mandate all’autore del malware attraverso un sito web creato appositamente.

Il report settimanale lo trovate qui

sponsor

Hai P IVA? Chiamate e internet illimitati con wi-fi gratuito. Clicca qui