In Maggio il panorama del malware è stato ancora dominato dalla presenza di Trojan che hanno comunque subito una significativa flessione. Lo dimostrano gli ultimi dati provenienti dai G Data Security Labs secondo cui il 31,2% (-5,8% rispetto al mese di Aprile) del malware registrato nell’ultimo mese è costituti proprio da Trojan che hanno però subito una flessione a favore dei Downloader che si collocano al secondo posto della classifica passando dal 20,1% di Aprile all’attuale 25,6%. Seguono nell’ordine Backdoor, Spyware e Adware-
La ricerca di G Data ha analizzato 91.691 tipologie di malware e da qui è stata stilata la classifica delle 5 categorie di più diffuse
Top 5 malware
Le varie tipologie di malware sono state categorizzate in base al loro meccanismo di diffusione e alla tipologia dei danni provocati.
1. Trojan: 31,2% (-5,8%)
I Trojan (Cavalli di Troia) sono un tipo di malware le cui funzionalità sono nascoste all’interno di un programma apparentemente utile per l’utente. È dunque lo stesso utente che, installando un determinato programma, installa inconsapevolmente anche questo codice maligno che provoca danni al sistema. I Trojan non hanno una dinamica di propagazione propria, come virus e worm, ma sono solitamente inviati via e-mail o diffusi attraverso il file sharing o siti Internet.
2. Downloader: 25,6% (+5,5%)
Il Downloader è un tipo di malware che, come il nome stesso indica, scarica in maniera automatica dei file dannosi da Internet che, di norma, cercano subito di inficiare le impostazioni di sicurezza del Pc.
3. Backdoor: 13,8% (13,8%)
I Backdoor sono paragonabili a porte di servizio che consentono di superare, in parte o in tutto, le difese di un Pc che così può, di conseguenza, essere controllato da un hacker per via remota. La maggior parte delle volte viene installato un particolare tipo di software e il Pc viene integrato in una Botnet costituita da Pc cosiddetti “zombie” che vengono quindi utilizzati per distribuire spam, rubare dati o eseguire attacchi di tipo DDoS.
4. Spyware: 13,6% (=)
Gli Spyware sono un tipo di malware il cui fine principale è quello di rubare le informazioni personali dal Pc degli utenti. Queste informazioni includono tutti i tipi di dati personali tra cui password, dati per account bancari o addirittura dati di login per i videogiochi online.
5. Adware: 4,9% (-0,2%)
Gli Adware registrano le attività e i processi di un Pc tra cui, ad esempio, il comportamento degli utenti in rete. Se si presenta un’opportunità adatta, vengono quindi mostrati messaggi pubblicitari mirati. In altri casi, invece, vengono manipolati i risultati delle ricerche sul web in modo che la vittima sia indirizzata su certi prodotti o servizi che possano fruttare denaro a chi ha diffuso il malware. In moltissimi casi questo avviene senza che l’utente se ne renda conto.
Top 5 famiglie di virus
Basandosi sulle somiglianze a livello di codice, il malware può essere diviso in varie “ famiglie”:
1. Stuh: 4,4%
I Cavalli di Troia della famiglia Stuh sono capaci di agganciarsi ai processi in atto sovrascrivendo determinate aree di memoria. Questo Trojan colpisce, tra gli altri, Internet Explorer, i driver di rete o addirittura anche certi processi del tool di virtualizzazione VMWare.
In questo modo il codice maligno è in grado di manipolare il traffico di rete o perfino di registrare gli input durante la digitazione sulla tastiera del sistema infetto.
Oltre a ciò, il servizio di update automatico di Windows viene disabilitato e il registro di sistema manipolato in modo tale che il software maligno venga caricato ad ogni avvio di sistema.
2. Fraudload: 3,9%
La famiglia Frauload contiene un grande numero di varianti del cosiddetto “scareware”, una serie di programmi che si presentano all’utente sotto le vesti di un software di sicurezza o un tool si sistema. Alle vittime viene solitamente detto che il proprio sistema è infetto e che per risolvere questo problema è necessario acquistare la versione “full” del software antivirus proposto. Per effettuare la transazione si viene indirizzati su siti fasulli dove è necessario fornire gli estremi della propria carta di credito.
Le infezioni vengono solitamente trasmesse attraverso falle di sicurezza presenti nel sistema della vittima o attraverso applicazioni software vulnerabili. Ma ci sono altri metodi di attacco che invitano gli utenti a visitare determinati siti internet con la promessa di video erotici e news dell’ultimo minuto. Per vedere questi video viene richiesto di norma l’istallazione di un particolare codec che contiene software infetto.
3. Monder: 4,9%
La numerose varianti di Monder sono essenzialmente dei Trojan che manipolano le impostazioni di sicurezza sui sistemi infettati rendendoli così suscettibili di ulteriori attacchi. Un’infezione aggiuntiva può avere luogo anche attraverso Adware, soprattutto tramite falsi software di sicurezza. Alla vittima viene di norma raccomandato di fare una scansione del proprio sistema con il suggerimento di eliminare le infezioni acquistando la versione “full” del presunto software per la sicurezza immettendo i dati della propria carta di credito su uno sito web creato appositamente.
4. Autorun: 2,7%
Alcune parti dei software maligni della categoria Autorun sfruttano periferiche removibili come le chiavi USB o gli Hard Disk esterni per diffondersi.
La funzione di Autorun che è inclusa nei più comuni sistemi operativi Microsoft è spesso sfruttata per trasmettere software maligni nel sistema delle vittime.
Attraverso un’intelligente manipolazione delle icone grafiche che appaiono nel menu di Autorun dopo che è stato connesso al Pc un media removibile, le vittime sono indotte con l’inganno a lanciare il codice maligno. Per esempio, il primo oggetto di un menu mostra l’icona di una cartella che si supponga debba contenere la struttura di una directory, mentre invece è deputata a lanciare un file eseguibile maligno.
5. Buzus: 2,7%
I Trojan della famiglia Buzus esaminano il sistema delle ignare vittime alla ricerca di dati personali o informazioni di log in per carte di credito, online banking, mail o Ftp. Inoltre cercano di modificare le impostazioni di sicurezza del sistema per renderlo ancora più vulnerabile.
Fonte
PCSELF.COM
Devi effettuare l'accesso per postare un commento.