Disponibile per il download Avira AntiVir 10

Avira ha annunciato il rilascio di Avira AntiVir 10, la versione definitiva ufficiale della nuova release del proprio software antivirus. Antivir 10 si presenta al pubblico con diverse interessanti novità come, ad esempio, la funzione ProActiv in grado di controllare l’esecuzione di programmi sul PC e di impedirne il funzionamento nel caso venga rilevata qualche attività sospetta.

Il motore di scansione è stato ottimizzato, ed ora è capace di cancellare i file infetti e soprattutto di bonificare a fondo il registro di sistema e lo stesso file system, eliminando ogni traccia dell’attività dei virus. Anche l’interfaccia è stata rinnovata e resa più chiara, intuitiva e completa.

Avira AntiVir 10, per ora, è disponibile in lingua inglese e in tedesco nelle versioni Personal (gratuita), Premium e Security Suite (a pagamento). La versione italiana è prevista a maggio, assieme ad altre versioni localizzate. Il download del file d’installazione pesa poco più di 40MB.

Ricordiamo che nel caso venga utilizzato già un programma antivirus o software di protezione simile, è necessario rimuoverlo prima di installare Avira AntiVir 10 per evitare che i software possano entrare in conflitto e creare problemi.

Disponibile l’antivirus gratuito Microsoft Security Essentials

Microsoft Security Essentials, l’antivirus della casa di Redmond precentemente conosciuto con il nome in codice di Morro, è finalmente disponibile per il download. Il software, completamente gratuito, sostituisce Windows Live OneCare abbandonando, quindi, il modello in abbonamento per offrire una nuova suite anti virus, anti rootkit, anti Trojan e antispyware.

Per effettuare il download è necessaria la validazione della licenza originale del sistema operativo installato. Microsoft Security Essentials è disponibile in 8 lingue per un totale di 19 Paesi, è garantita la compatibilità con Windows XP, Vista e con l’atteso Windows 7, sia a 32 bit che a 64 bit.

Continua la lettura dell’articolo

RUBotted: proteggersi dalle botnet

Gli zombi del mondo informatico sono assai diversi da quelli del cinema: non si riconoscono ad occhio nudo, sono scaltri, veloci e si riuniscono in gruppi molto coesi capitanati da un’unica entità.

I gruppi in cui si riuniscono questi PC morti viventi sono denominati botnet e, come ci suggerisce Wikipedia, nascono da falle di sicurezza o mancanza di attenzione da parte dell’utente per cui i computer vengono infettati da virus che consentono ai loro creatori di controllare il sistema da remoto e commettere qualsiasi nefandezza attraverso questi ultimi.

RUBotted di Trend Micro è una delle migliori soluzioni gratuite per scoprire se il proprio computer con Windows è entrato a far parte di una botnet. Basta installarlo affinché quest’ultimo si insedi nel sistema e cominci a monitorare costantemente il PC per evitare la trasformazione dello stesso in zombi.

In teoria, se utilizzate un accurato kit di programmi per la sicurezza (antivirus, antispyware, firewall, et similia), lo mantenete sempre aggiornato e non siete soliti svolgere la vostra attività lavorativa avvalendovi dei privilegi di amministratore, non dovrebbero esserci motivi di preoccupazione. Ma, si sa, una controllatina fa sempre bene.

In fondo, stiamo parlando di un software poco invasivo (occupa meno di 15MB di memoria RAM), facilmente disabilitabile e garante di un buon grado di affidabilità. L’unica pecca che ha è che non è in grado di eliminare le minacce rilevate, ma per quello dovrebbe bastare un buon antivirus (magari diverso da quello in uso, che ha fatto passare l’infezione).

A questo punto, non vi resta che scaricare il programma e decidere cosa farne: deporlo nella mitologica casetta degli attrezzi geek o utilizzarlo per controllare il vostro sistema. A voi la scelta.

Pare che RUBotted non vada molto d’accordo con Panda Internet Security 2008. Se utilizzate tale suite, quindi, non pensate nemmeno di provarlo.

Fonte Geekissimo

Ottimo antivirus per Windows 7

Il mondo degli antivirus si sa, è sempre in aperta lotta e conflitto. Tutti si sfidano fino all’ultimo per dare un prodotto sicuro e affidabile, ma soprattutto non costoso.

Tra questi non poteva mancare Bitdefender che ha rilasciato una versione per Windows 7, l’ultimo nato in casa Microsoft.

BitDefender è uno dei più affidabili antivirus presenti nella rete, che ha una buona percentuale di virus riconosciuti e bloccati.

Aggiornamenti automatici e giornalieri, riconoscimento real time delle firme antivirus, anti spam anti spyware, insomma tutto a portata di mano.

Veramente consigliato anche perchè non rallenta il Pc come i più blasonati e noti Norton o Panda.

Symantec: antivirus gratis non sempre adeguati contro i pericoli del Web

Le soluzioni di sicurezza gratuite per la protezione dei sistemi stanno creando probabilmente qualche difficoltà ad alcune aziende del settore. Le ultime notizie che danno per certo l’arrivo di un nuovo prodotto antivirus gratuito anche da parte di Microsoft preoccupano molte aziende ben affermate, come Symantec, che pubblica una dichiarazione rilasciata da David Hall, product manager dell’azienda, proprio avente come tema le soluzioni antivirus gratuite, come Microsoft Security Essentials.

Secondo Hall, se gli utenti di un sistema operativo si basano esclusivamente su un antivirus gratuito per preservare la sicurezza propria e dei propri dati personali, non sempre hanno la protezione adeguata per evitare furti d’identità e rimanere completamente al sicuro dai pericoli di Internet.

Secondo il product manager di Symantec c’è un divario crescente negli utenti riguardo alle proprie necessità di protezione e la realtà delle minacce che potrebbero incontrare durante una navigazione.

G Data: Top 5 malware e virus Maggio 2009

In Maggio il panorama del malware è stato ancora dominato dalla presenza di Trojan che hanno comunque subito una significativa flessione. Lo dimostrano gli ultimi dati provenienti dai G Data Security Labs secondo cui il 31,2% (-5,8% rispetto al mese di Aprile) del malware registrato nell’ultimo mese è costituti proprio da Trojan che hanno però subito una flessione a favore dei Downloader che si collocano al secondo posto della classifica passando dal 20,1% di Aprile all’attuale 25,6%. Seguono nell’ordine Backdoor, Spyware e Adware-

La ricerca di G Data ha analizzato 91.691 tipologie di malware e da qui è stata stilata la classifica delle 5 categorie di più diffuse

Top 5 malware

Le varie tipologie di malware sono state categorizzate in base al loro meccanismo di diffusione e alla tipologia dei danni provocati.

1. Trojan: 31,2% (-5,8%)

I Trojan (Cavalli di Troia) sono un tipo di malware le cui funzionalità sono nascoste all’interno di un programma apparentemente utile per l’utente. È dunque lo stesso utente che, installando un determinato programma, installa inconsapevolmente anche questo codice maligno che provoca danni al sistema. I Trojan non hanno una dinamica di propagazione propria, come virus e worm, ma sono solitamente inviati via e-mail o diffusi attraverso il file sharing o siti Internet.

2.  Downloader: 25,6% (+5,5%)

Il Downloader è un tipo di malware che, come il nome stesso indica, scarica in maniera automatica dei file dannosi da Internet che, di norma, cercano subito di inficiare le impostazioni di sicurezza del Pc.

3.  Backdoor: 13,8% (13,8%)

I Backdoor sono paragonabili a porte di servizio che consentono di superare, in parte o in tutto, le difese di un Pc che così può, di conseguenza, essere controllato da un hacker per via remota. La maggior parte delle volte viene installato un particolare tipo di software e il Pc viene integrato in una Botnet costituita da Pc cosiddetti “zombie” che vengono quindi utilizzati per distribuire spam, rubare dati o eseguire attacchi di tipo DDoS.

4.  Spyware: 13,6% (=)

Gli Spyware sono un tipo di malware il cui fine principale è quello di rubare le informazioni personali dal Pc degli utenti. Queste informazioni includono tutti i tipi di dati personali tra cui password, dati per account bancari o addirittura dati di login per i videogiochi online.

5.  Adware: 4,9% (-0,2%)

Gli Adware registrano le attività e i processi di un Pc tra cui, ad esempio, il comportamento degli utenti in rete. Se si presenta un’opportunità adatta, vengono quindi mostrati messaggi pubblicitari mirati. In altri casi, invece, vengono manipolati i risultati delle ricerche sul web in modo che la vittima sia indirizzata su certi prodotti o servizi che possano fruttare denaro a chi ha diffuso il malware. In moltissimi casi questo avviene senza che l’utente se ne renda conto.

Top 5 famiglie di virus

Basandosi sulle somiglianze a livello di codice, il malware può essere diviso in varie “ famiglie”:

1.  Stuh: 4,4%

I Cavalli di Troia della famiglia Stuh sono capaci di agganciarsi ai processi in atto sovrascrivendo determinate aree di memoria. Questo Trojan colpisce, tra gli altri, Internet Explorer, i driver di rete o addirittura anche certi processi del tool di virtualizzazione VMWare.

In questo modo il codice maligno è in grado di manipolare il traffico di rete o perfino di registrare gli input durante la digitazione sulla tastiera del sistema infetto.

Oltre a ciò, il servizio di update automatico di Windows viene disabilitato e il registro di sistema manipolato in modo tale che il software maligno venga caricato ad ogni avvio di sistema.

2.  Fraudload: 3,9%

La famiglia Frauload contiene un grande numero di varianti del cosiddetto “scareware”, una serie di programmi che si presentano all’utente sotto le vesti di un software di sicurezza o un tool si sistema. Alle vittime viene solitamente detto che il proprio sistema è infetto e che per risolvere questo problema è necessario acquistare la versione “full” del software antivirus proposto. Per effettuare la transazione si viene indirizzati su siti fasulli dove è necessario fornire gli estremi della propria carta di credito.

Le infezioni vengono solitamente trasmesse attraverso falle di sicurezza presenti nel sistema della vittima o attraverso applicazioni software vulnerabili. Ma ci sono altri metodi di attacco che invitano gli utenti a visitare determinati siti internet con la promessa di video erotici e news dell’ultimo minuto. Per vedere questi video viene richiesto di norma l’istallazione di un particolare codec che contiene software infetto.

3.  Monder: 4,9%

La numerose varianti di Monder sono essenzialmente dei Trojan che manipolano le impostazioni di sicurezza sui sistemi infettati rendendoli così suscettibili di ulteriori attacchi. Un’infezione aggiuntiva può avere luogo anche attraverso Adware, soprattutto tramite falsi software di sicurezza. Alla vittima viene di norma raccomandato di fare una scansione del proprio sistema con il suggerimento di eliminare le infezioni acquistando la versione “full” del presunto software per la sicurezza immettendo i dati della propria carta di credito su uno sito web creato appositamente.

4.  Autorun: 2,7%

Alcune parti dei software maligni della categoria Autorun sfruttano periferiche removibili come le chiavi USB o gli Hard Disk esterni per diffondersi.

La funzione di Autorun che è inclusa nei più comuni sistemi operativi Microsoft è spesso sfruttata per trasmettere software maligni nel sistema delle vittime.

Attraverso un’intelligente manipolazione delle icone grafiche che appaiono nel menu di Autorun dopo che è stato connesso al Pc un media removibile, le vittime sono indotte con l’inganno a lanciare il codice maligno. Per esempio, il primo oggetto di un menu mostra l’icona di una cartella che si supponga debba contenere la struttura di una directory, mentre invece è deputata a lanciare un file eseguibile maligno.

5. Buzus: 2,7%

I Trojan della famiglia Buzus esaminano il sistema delle ignare vittime alla ricerca di dati personali o informazioni di log in per carte di credito, online banking, mail o Ftp. Inoltre cercano di modificare le impostazioni di sicurezza del sistema per renderlo ancora più vulnerabile.

Antivirus gratis

Microsoft: un antivirus gratis per tutti

MorroSono mesi che se ne parla. Ora la notizia sembra avere più che un fondamento: Morro (nome in codice del prodotto), l’antivirus gratuito di Microsoft è in avanzata fase di test interno e il suo rilascio sembra pianificato per la seconda parte del 2009. Sono molti a pensare alla data del 22 0ttobre insieme a Windows 7. Sostituirà Live OneCare, la suite per la protezione a pagamento lanciata dal colosso del software qualche anno fa rivelatasi un grande insuccesso commerciale. Sarà in grado di proteggere da ogni tipo di malware: virus, rootkit, trojan e spyware.

Le aziende concorrenti sul piano della sicurezza non sembrano affatto preoccupate, ritenendo la nuova creatura di Microsoft una riedizione rimescolata di Live OneCare che cesserà di essere distribuito il prossimo 30 giugno.

Per non crearsi problemi con l’antitrust, Microsoft ha deciso di non distribuire Morro con i sistemi operativi. Andrà scaricato come un’applicazione a parte. Il nuovo antivirus andrà ad integrarsi agli altri pacchetti già inclusi in Vista e nel futuro Windows 7, come Windows Firewall e Windows Defender.

Antivirus gratis

G Data: Pdf, attacco a luci rosse

Negli ultimi giorni centinaia di domini web dai nomi decisamente espliciti e hard sono stati identificati dal sistema di analisi dei G Data Security Labs come capaci di sfruttare una falla di sicurezza in Adobe Acrobat Reader per infettare i Pc degli utenti. I nomi dei domini web sono basati su termini volgari per attirare i navigatori alla ricerca di contenuti per adulti sul web. I gestori di questi siti sfruttano tutti i metodi disponibili per posizionarsi ai primi posti dei risultati dei motori di ricerca.

“Al momento questi attacchi basati su file Pdf li abbiamo riscontrati solo su siti a luci rosse. Comunque, visti il successo ottenuto, riteniamo che questo tipo di attacchi sarà prossimamente utilizzato anche da altri siti Internet”, ha ipotizzato Ralf Benzmueller, Manager of G Data Security Labs.

Il malware che viene scaricato durante questo tipo di attacco è stato identificato da G Data come Packer.Malware.NSAnti.h (EngineA) or “Win32:Agent-ACFU [Trj]” (EngineB) e di conseguenza bloccato.

I siti Internet che fanno riferimento a questi domini contengono frame che puntano a un documento Pdf dannoso collocato su un server cinese che distribuisce malware e che viene caricato automaticamente nella configurazione standard dei browser più comuni con il plug-in di Acrobat non appena il visitatore richiama la pagina.

I prodotti antivirus G Data hanno identificato il file come “JS:Pdfka-FS” e lo hanno bloccato. Come molti altri programmi malware che sfruttano i punti deboli del formato pdf, il documento cela le sue funzioni dannose nel formato compresso.

Durante gli ultimi mesi il formato Pdf sta diventando sempre più popolare tra i criminali online come mezzo di infezione in virtù di alcuni punti deboli del diffusissimo Adobe Reader. L’attacco ora in atto dimostra che i tentativi di attirare i navigatori tramite contenuti a luci rosse per poi diffondere malware sfruttano proprio una di queste falle di sicurezza.

G Data: Top 5 malware e virus Maggio 2009

In Maggio il panorama del malware è stato ancora dominato dalla presenza di Trojan che hanno comunque subito una significativa flessione. Lo dimostrano gli ultimi dati provenienti dai G Data Security Labs secondo cui il 31,2% (-5,8% rispetto al mese di Aprile) del malware registrato nell’ultimo mese è costituti proprio da Trojan che hanno però subito una flessione a favore dei Downloader che si collocano al secondo posto della classifica passando dal 20,1% di Aprile all’attuale 25,6%. Seguono nell’ordine Backdoor, Spyware e Adware-

La ricerca di G Data ha analizzato 91.691 tipologie di malware e da qui è stata stilata la classifica delle 5 categorie di più diffuse

Top 5 malware

Le varie tipologie di malware sono state categorizzate in base al loro meccanismo di diffusione e alla tipologia dei danni provocati.

1. Trojan: 31,2% (-5,8%)

I Trojan (Cavalli di Troia) sono un tipo di malware le cui funzionalità sono nascoste all’interno di un programma apparentemente utile per l’utente. È dunque lo stesso utente che, installando un determinato programma, installa inconsapevolmente anche questo codice maligno che provoca danni al sistema. I Trojan non hanno una dinamica di propagazione propria, come virus e worm, ma sono solitamente inviati via e-mail o diffusi attraverso il file sharing o siti Internet.

2.  Downloader: 25,6% (+5,5%)

Il Downloader è un tipo di malware che, come il nome stesso indica, scarica in maniera automatica dei file dannosi da Internet che, di norma, cercano subito di inficiare le impostazioni di sicurezza del Pc.

3.  Backdoor: 13,8% (13,8%)

I Backdoor sono paragonabili a porte di servizio che consentono di superare, in parte o in tutto, le difese di un Pc che così può, di conseguenza, essere controllato da un hacker per via remota. La maggior parte delle volte viene installato un particolare tipo di software e il Pc viene integrato in una Botnet costituita da Pc cosiddetti “zombie” che vengono quindi utilizzati per distribuire spam, rubare dati o eseguire attacchi di tipo DDoS.

4.  Spyware: 13,6% (=)

Gli Spyware sono un tipo di malware il cui fine principale è quello di rubare le informazioni personali dal Pc degli utenti. Queste informazioni includono tutti i tipi di dati personali tra cui password, dati per account bancari o addirittura dati di login per i videogiochi online.

5.  Adware: 4,9% (-0,2%)

Gli Adware registrano le attività e i processi di un Pc tra cui, ad esempio, il comportamento degli utenti in rete. Se si presenta un’opportunità adatta, vengono quindi mostrati messaggi pubblicitari mirati. In altri casi, invece, vengono manipolati i risultati delle ricerche sul web in modo che la vittima sia indirizzata su certi prodotti o servizi che possano fruttare denaro a chi ha diffuso il malware. In moltissimi casi questo avviene senza che l’utente se ne renda conto.

Top 5 famiglie di virus

Basandosi sulle somiglianze a livello di codice, il malware può essere diviso in varie “ famiglie”:

1.  Stuh: 4,4%

I Cavalli di Troia della famiglia Stuh sono capaci di agganciarsi ai processi in atto sovrascrivendo determinate aree di memoria. Questo Trojan colpisce, tra gli altri, Internet Explorer, i driver di rete o addirittura anche certi processi del tool di virtualizzazione VMWare.

In questo modo il codice maligno è in grado di manipolare il traffico di rete o perfino di registrare gli input durante la digitazione sulla tastiera del sistema infetto.

Oltre a ciò, il servizio di update automatico di Windows viene disabilitato e il registro di sistema manipolato in modo tale che il software maligno venga caricato ad ogni avvio di sistema.

2.  Fraudload: 3,9%

La famiglia Frauload contiene un grande numero di varianti del cosiddetto “scareware”, una serie di programmi che si presentano all’utente sotto le vesti di un software di sicurezza o un tool si sistema. Alle vittime viene solitamente detto che il proprio sistema è infetto e che per risolvere questo problema è necessario acquistare la versione “full” del software antivirus proposto. Per effettuare la transazione si viene indirizzati su siti fasulli dove è necessario fornire gli estremi della propria carta di credito.

Le infezioni vengono solitamente trasmesse attraverso falle di sicurezza presenti nel sistema della vittima o attraverso applicazioni software vulnerabili. Ma ci sono altri metodi di attacco che invitano gli utenti a visitare determinati siti internet con la promessa di video erotici e news dell’ultimo minuto. Per vedere questi video viene richiesto di norma l’istallazione di un particolare codec che contiene software infetto.

3.  Monder: 4,9%

La numerose varianti di Monder sono essenzialmente dei Trojan che manipolano le impostazioni di sicurezza sui sistemi infettati rendendoli così suscettibili di ulteriori attacchi. Un’infezione aggiuntiva può avere luogo anche attraverso Adware, soprattutto tramite falsi software di sicurezza. Alla vittima viene di norma raccomandato di fare una scansione del proprio sistema con il suggerimento di eliminare le infezioni acquistando la versione “full” del presunto software per la sicurezza immettendo i dati della propria carta di credito su uno sito web creato appositamente.

4.  Autorun: 2,7%

Alcune parti dei software maligni della categoria Autorun sfruttano periferiche removibili come le chiavi USB o gli Hard Disk esterni per diffondersi.

La funzione di Autorun che è inclusa nei più comuni sistemi operativi Microsoft è spesso sfruttata per trasmettere software maligni nel sistema delle vittime.

Attraverso un’intelligente manipolazione delle icone grafiche che appaiono nel menu di Autorun dopo che è stato connesso al Pc un media removibile, le vittime sono indotte con l’inganno a lanciare il codice maligno. Per esempio, il primo oggetto di un menu mostra l’icona di una cartella che si supponga debba contenere la struttura di una directory, mentre invece è deputata a lanciare un file eseguibile maligno.

5. Buzus: 2,7%

I Trojan della famiglia Buzus esaminano il sistema delle ignare vittime alla ricerca di dati personali o informazioni di log in per carte di credito, online banking, mail o Ftp. Inoltre cercano di modificare le impostazioni di sicurezza del sistema per renderlo ancora più vulnerabile.

Fonte
PCSELF.COM

Scovata una botnet di 1,9 milioni di computer

Finjan ha scoperto una botnet composta da quasi due milioni di computer zombie, compresi i sistemi di molti enti pubblici, imprese ed aziende dislocate soprattutto negli Stati Uniti, Regno Unito, Canada, Francia e Germania. Le indagini sono già state avviate e si cerca di trovare i colpevoli che gestiscono la rete di bot. Secondo Finjan si tratterebbe di sei persone residenti in Ucraina.

I sistemi infetti sarebbero stati attaccati principalmente attraverso bug di Internet Explorer, ma sarebbero state utilizzate anche falle di Firefox. La contaminazione avviene semplicemente visitando un sito Web con le pagine appositamente create per iniettare malware, che consentirà poi di installare sul sistema attaccato il vero e proprio codice per l’ingresso alla botnet.

Per chi fosse poco informato, è bene ricordare che si definisce botnet una rete di computer collegati ad Internet che fa parte di un insieme di macchine controllate da un’unica entità, il botmaster. Non è poi così remota la possibilità di entrare inconsapevolmente a far parte di una di queste reti. Una vulnerabilità del browser, poca attenzione da parte dell’utente e dell’amministratore di sistema, e il PC viene infettato da un virus o trojan che permette al loro creatore di controllare il sistema da remoto.

I controllori della botnet possono in questo modo sfruttare i sistemi compromessi per scagliare attacchi distribuiti del tipo denial-of-service (DDoS) contro qualsiasi altro sistema in rete oppure compiere altre operazioni illgali, in taluni casi agendo persino su commissione di organizzazioni criminali. I computer che compongono la botnet sono chiamati bot (da roBOT) o zombie.

Le botnet costituiscono un mercato economicamente proficuo per la cyber criminalità. Terze parti sono disposte a pagare tra i 50 e i 100 dollari per mille computer zombie, da utilizzare per scopi non certo leciti.

Per evitare di incorrere in problemi di questo tipo, è vivamente raccomandato di tenere costantemente aggiornato il sistema operativo con le patch di sicurezza e di dotarsi di un buon antivirus, anche gratuito.