Cex.io

BuyBitcoinswithCreditCard

lunedì 11 ottobre 2010

Classifica malware - Settembre 2010

«Kaspersky Lab» sottopone all'attenzione degli utenti le classifiche relative alla diffusione dei diversi tipi di malware nel mese di settembre.
"Kaspersky Lab" submits to the attention of users the charts on the dissemination of various types of malware in the month of September.


In entrambe le classifiche si rileva una quantità relativamente modesta di nuovi malware.
In both charts it is noted a relatively modest amount of new malware.
Vale la pena notare la comparsa di un nuovo «pacchetto», ovvero il dropper Trojan-Dropper.Win32.Sality.cx, che si installa sui computer già infettati dal Virus.Win32.Sality.bh.
It is worth noting the appearance of a new package, or Trojan-Droppers Dropper.Win32.Sality.cx, which is installed on your computer already infected by Virus.Win32.Sality.bh.

Per diffondersi il dropper sfrutta la vulnerabilità dei file WinLNK (file shortcut).
To spread the dropper file exploits the vulnerability WinLNK (file shortcut).

Altra particolarità che caratterizza il mese di settembre è che nella TOP 20 dei malware riscontrati in Internet, gli exploit sono numericamente equivalenti ai programmi adware.
Another particularity in the month of September is in the TOP 20 list of malware found on the Internet, exploits are numerically equivalent to the adware.

Va notato che in entrambe le tabelle non sono presenti dati relativi all'identificazione euristica nella quale attualmente ricade il 25 - 30% di tutti i malware individuati. In futuro intendiamo presentare dati più dettagliati in merito ai rilevamenti euristici.
It should be noted that in both tables are not present data identifying heuristics which now falls on 25 - 30% of all malware detected. In the future we intend to present more detailed data about the heuristic detection.

Malware individuati nei computer degli utenti
Malware detected on users' computers

Nella prima tabella sono riportati i programmi dannosi e potenzialmente indesiderati che sono stati individuati e neutralizzati sui computer degli utenti.

The first table shows the malicious and potentially unwanted programs that have been identified and neutralized on users' computers.
Posizione Malware Variazione di posizione Quantità di computer infettati
1   0 Net-Worm.Win32.Kido.ir   371564  
2   0 Virus.Win32.Sality.aa   166100  
3   0 Net-Worm.Win32.Kido.ih   150399  
4   1 Trojan.JS.Agent.bhr   95226  
5   1 Exploit.JS.Agent.bab   81681  
6   1 Worm.Win32.FlyStudio.cu   80829  
7   1 Virus.Win32.Virut.ce   76155  
8   -4 Net-Worm.Win32.Kido.iq   65730  
9   0 Exploit.Win32.CVE-2010-2568.d   59562  
10   0 Trojan-Downloader.Win32.VB.eql   53782  
11   new Virus.Win32.Sality.bh   44614  
12   0 Exploit.Win32.CVE-2010-2568.b   43665  
13   return Worm.Win32.Autoit.xl   40065  
14   -1 Worm.Win32.Mabezat.b   39239  
15   new Packed.Win32.Katusha.o   39051  
16   new Trojan-Dropper.Win32.Sality.cx   38150  
17   -3 Worm.Win32.VBNA.b   37236  
18   new P2P-Worm.Win32.Palevo.avag   36503  
19   -4 AdWare.WinLNK.Agent.a   32935  
20   return Trojan-Downloader.Win32.Geral.cnh   31997  


Nelle prime dieci posizioni della classifica non si rilevano cambiamenti sostanziali, ad eccezione del balzo dal quarto all’ottavo posto che interessa una variante del net worm Kido, la variante «iq».
In the top ten rankings, there were no substantial changes, except for the leap from fourth to eighth place involving a variant of the worm net Kido, variant «iq».

I due exploit, l’Exploit.Win32.CVE-2010-2568.d (9° posto) e l’Exploit.Win32.CVE-2010-2568.b (12° posto), che sfruttano la vulnerabilità CVE-2010-2568 dei file shortcut della famiglia dei sistemi operativi Windows mantengono la loro posizione, mentre invece è cambiato il malware che sfrutta attivamente questi exploit.
The two exploits, the exploit. Win32.CVE-2010-2568.d (9th place) el'Exploit. Win32.CVE-2010-2568.b (12th place), which exploit the vulnerability CVE-2010-2568 files shortcut of the Windows family of operating systems maintain their position, while it is actively changed the malware that takes advantage of these exploits.

Se nella classifica di agosto era il Trojan-Dropper.Win32.Sality.r, adesso si tratta di nuovo rappresentante della stessa famiglia, Sality.cx (16° posto).
If the charts in August was the Trojan-Dropper.Win32.Sality.r, now this is the new representative of the same family, Sality.cx (16th place).

In quanto a struttura questo malware assomiglia alla variante «r», ma a differenza di quanto accadeva in agosto, non installa sul computer infetto il Virus.Win32.Sality.ag, ma una nuova variante del virus, vale a dire Sality.bh (11° posto).
In terms of structure looks like this malware variant 'r', but unlike what happened in August, does not install on the infected computer Virus.Win32.Sality.ag, but a new variant of the virus, namely Sality.bh ( 11th place).
In tal modo, avvalendosi dell’ausilio degli exploit che sfruttano la vulnerabilità CVE-2010-2568, si diffonde un nuovo rappresentante della famiglia del virus polimorfo Sality.
Thus, avail itself of exploits that take advantage of the vulnerability CVE-2010-2568, spreads a new representative of the family of polymorphic virus Sality.