Pubblicità | ARCHIVIO | FRASI IMPORTANTI | PICCOLO VOCABOLARIO
 













MARKETPRESS
  Notiziario
  Archivio
  Archivio Storico
  Visite a Marketpress
  Frasi importanti
  Piccolo vocabolario
  Programmi sul web








  LOGIN


Username
 
Password
 
     
   


 
Notiziario Marketpress di Lunedì 12 Ottobre 2009
 
   
  KASPERSKY LAB: TOP20 DEI MALWARE DI SETTEMBRE

 
   
  Le classifiche vengono stilate mensilmente, sulla base dei dati acquisiti tramite Kaspersky Security Network (Ksn). Kido è ancora attivo. Accanto al leader dell´ultima top 20 Kido. Ih troviamo la novità Kido. Ir. Con questo nome identifichiamo tutti i file autorun. Inf, che il worm costruisce per diffondersi grazie all´aiuto di memorie di massa e altri dispositivi mobili. Il worm Palevo si sta diffondendo con notevole velocità. Nella classifica di settembre ne sono apparse altre due nuove versioni : Palevo. Jdb e Palevo. Jcn. Una delle novità della precedente edizione (Palevo. Jaj) è salita in un solo colpo di 6 posizioni, impresa che nessun altro è mai riuscito a compiere. Va notato che le posizioni così elevate occupate da parte di questi due malware si devono principalmente alla loro diffusione attraverso le memorie di massa mobili, il che conferma l´efficacia e popolarità di tale metodo di diffusione. La conferma di ciò la troviamo nel fatto che anche il worm di origine cinese Flystudio. Cu si trasmette attraverso questo tipo di dispositivi. Per il resto, il tipo di malware più popolare al giorno d´oggi risultano essere i backdoor.
1 Net-worm. Win32. Kido. Ih 0 41033
2 Virus. Win32. Sality. Aa 0 18027
3 not-a-virus:Adware. Win32. Boran. Z 0 12470
4 Net-worm. Win32. Kido. Ir Nuovo 11384
5 Trojan-downloader. Win32. Vb. Eql -1 6433
6 Trojan. Win32. Autoit. Ci -1 6168
7 Virus. Win32. Induc. A 3 5947
8 Virus. Win32. Virut. Ce -2 5433
9 P2p-worm. Win32. Palevo. Jdb Nuovo 5169
10 Net-worm. Win32. Kido. Jq -2 4288
11 Worm. Win32. Flystudio. Cu Nuovo 4104
12 Worm. Win32. Autorun. Dui -5 4071
13 Virus. Win32. Sality. Z -4 4056
14 P2p-worm. Win32. Palevo. Jaj 6 3564
15 Worm. Win32. Mabezat. B -4 2911
16 Exploit. Js. Pdfka. Ti Nuovo 2823
17 Trojan-downloader. Wma. Wimad. Y Nuovo 2544
18 Trojan-dropper. Win32. Flystud. Yo 0 2513
19 P2p-worm. Win32. Palevo. Jcn Nuovo 2480
20 Trojan. Win32. Refroso. Bpk Nuovo 2387
Tra le novità troviamo una nuova versione del downloader multimediale già visto in classifica Wimad – Trojan-downloader. Wma. Wimad. Y. In linea di massima questa nuova versione non si distingue in nulla dai suoi predecessori: al momento dell´installazione la sua prima azione è effettuare una richiesta di download di un file dannoso, nello specifico si tratta di not-a-virus:Adware. Win32. Playmp3z. A. Nella prima tabella gli elementi maggiormente degni di nota restano i malware in grado di auto-diffondersi, la cui tendenza a crescere di importanza ed si è mantenuta inalterata. Nella seconda Top 20, troviamo ben due rappresentanti della famiglia Exploit. Js. Pdfka: nome con cui si classificano i file Javascript nascosti all´interno di documenti Pdf che sfruttano diverse vulnerabilità dei prodotti Adobe (nella fattispecie Adobe Reader).
1 not-a-virus:Adware. Win32. Boran. Z 0 17624
2 Trojan. Js. Redirector. L 1 16831
3 Trojan-downloader. Html. Iframe. Sz -1 6586
4 Exploit. Js. Pdfka. Ti Nuovo 3834
5 Trojan-clicker. Html. Agent. Aq Nuovo 3424
6 Trojan-downloader. Js. Major. C 4 2970
7 Trojan-downloader. Js. Gumblar. A -3 2583
8 Exploit. Js. Activex. As Nuovo 2434
9 Trojan-downloader. Js. Luckysploit. Q -1 2224
10 Trojan-gamethief. Win32. Magania. Biht -3 1627
11 Exploit. Js. Agent. Ams Nuovo 1502
12 Trojan-downloader. Js. Istbar. Bh 4 1476
13 Trojan-downloader. Js. Psyme. Gh Nuovo 1419
14 Exploit. Js. Pdfka. Vn Nuovo 1396
15 Exploit. Js. Direktshow. A Rientro 1388
16 Exploit. Js. Direktshow. K -10 1286
17 not-a-virus:Adware. Win32. Shopper. L Rientro 1268
18 not-a-virus:Adware. Win32. Shopper. V Rientro 1247
19 Trojan-clicker. Js. Agent. Jb Nuovo 1205
20 Exploit. Js. Sheat. F Nuovo 1193
Pdfka. Ti utilizza una vulnerabilità molto popolare, nota ormai da due anni, della funzione Collab. Collectemailinfo (http://cve. Mitre. Org/cgi-bin/cvename. Cgi?name=cve-2007-5659). Pdfka. Vn utilizza una vulnerabilità più nuova, presente nella funzione getIcon dell´oggetto Collab (http://cve. Mitre. Org/cgi-bin/cvename. Cgi?name=cve-2009-0927). Tutte le varie vulnerabilità dei prodotti Adobe riscontrate nel corso degli anni vengono sfruttate in massa dai cybercriminali, indipendentemente dalla versione dei vari prodotti, per aumentare la probabilità di download del malware principale. Il ricorso a tale tecnica si spiega con il fatto che una parte degli utenti non rinnova i propri programmi. Per questo motivo ricordiamo per l´ennesima volta di rinnovare sempre quando possibile i pacchetti software principali e più importanti, sopratutto quelli prodotti da Adobe. I protagonisti delle precedenti edizioni della Top 20, Exploit. Js. Direktshow e Exploit. Js. Sheat, sono ancora attivi: abbiamo assistito al ritorno di Direktshow. A e alla comparsa di Sheat. F nella classifica. In sostanza si osserva un mantenimento delle tendenze dei mesi passati: la quantità di pacchetti Web di malware che sfruttano tutte le vulnerabilità presenti all´interno dei principali prodotti continua a crescere, aprendo ai cybercriminali un ampio orizzonte per le operazioni future. La loro diffusione è resa possibile dai semplicissimi clicker iframe, diffusi su moltissimi siti legali infetti. I cybercriminali ottengono l´accesso a questi siti grazie all´infezione già effettuata con l´aiuto di altro malware, che si appropria di dati riservati. E così si chiude il cerchio .
 
   
 

<<BACK