La classifica viene stilata in base ai dati raccolti dal Kaspersky Security Network (KSN) durante il mese di Gennaio.La prima classifica, stilata grazie ai dati raccolti dai nostri prodotti, mostra i programmi maligni, pubblicitari e potenzialmente dannosi maggiormente rilevati:
| Posizione | Rispetto al mese scorso | Programma malware |
| 1 | | Virus.Win32.Sality.aa |
| 2 | | Packed.Win32.Krap.b |
| 3 | | Worm.Win32.AutoRun.dui |
| 4 | | Trojan-Downloader.Win32.VB.eql |
| 5 | | Trojan.Win32.Autoit.ci |
| 6 | | Trojan-Downloader.WMA.GetCodec.c |
| 7 | | Packed.Win32.Black.a |
| 8 | | Virus.Win32.Alman.b |
| 9 | | Trojan.Win32.Obfuscated.gen |
| 10 | | Trojan-Downloader.WMA.GetCodec.r |
| 11 | | Exploit.JS.Agent.aak |
| 12 | | Worm.Win32.Mabezat.b |
| 13 | | Worm.Win32.AutoIt.ar |
| 14 | | Email-Worm.Win32.Brontok.q |
| 15 | | Virus.Win32.Sality.z |
| 16 | | Net-Worm.Win32.Kido.ih |
| 17 | | Trojan-Downloader.WMA.Wimad.n |
| 18 | | Virus.Win32.VB.bu |
| 19 | | Trojan.Win32.Agent.abt |
| 20 | | Worm.Win32.AutoRun.vnq |
I cambiamenti in questa prima classifica non sono stati molto significativi.
Trojan.HTML.Agent.ai e Trojan-Downloader.JS.Agent.czm, comparsi in classifica a Dicembre, hanno trovato un loro sostituto in Exploit.JS.Agent.aak. Il worm AutoRun.eee worm, scomparso dalla classifica, è stato rimpiazzato da Worm.Win32.AutoRun.vnq. Ciò è piuttosto normale, dato che è proprio nella natura di questa tipologia di programmi cambiare la loro forma di frequente.
Trojan-Downloader.WMA.Wimad.n, uscito dalla classifica a Novembre, è tornato in gioco. Ora nella classifica sono presente tre “downloaders” non standard, testimonianza del fatto che gli utenti sono soliti fidarsi dei file multimediali tramite i quali si diffondono questi Trojan; inoltre, ciò significa che il metodo di diffusione del malware attraverso le reti peer-to-peer si è rivelato molto efficace, come conferma il salto in classifica di dieci posizioni compiuto da Trojan-Downloader.WMA.GetCodec.r.
Nella classifica sono presenti anche alcuni rappresentanti della nota famiglia Kido worm, che utilizza una vulnerabilità critica di Microsoft Windows. L’attuale epidemia e la presenza di questa famiglia di worm in classifica è un fatto piuttosto prevedibile, dato il suo efficace metodo di diffusione e il numero di potenziali vittime che può colpire. Tutti i programmi maligni, pubblicitari e potenzialmente dannosi possono essere raggruppati in 3 macro classi:
In totale, a Gennaio sono stati rilevati 46.014 programmi maligni, pubblicitari o potenzialmente dannosi. Solitamente si pensa che durante le festività circolino più programmi maligni che negli altri periodi dell’anno, mentre in Gennaio abbiamo registrato 7.800 nuovi malware in più rispetto a Dicembre 2008 (38.190).
La seconda classifica presenta invece informazioni sui più diffusi programmi maligni rilevati sui computer dei nostri utenti. Innanzitutto è possibile osservare un incremento del numero di programmi in grado infettare i file.
| Posizione | Rispetto al mese scorso | Programma malware |
| 1 | | Virus.Win32.Sality.aa |
| 2 | | Worm.Win32.Mabezat.b |
| 3 | | Net-Worm.Win32.Nimda |
| 4 | | Virus.Win32.Xorer.du |
| 5 | | Virus.Win32.Alman.b |
| 6 | | Virus.Win32.Sality.z |
| 7 | | Virus.Win32.Parite.b |
| 8 | | Virus.Win32.Virut.q |
| 9 | | Trojan-Downloader.HTML.Agent.ml |
| 10 | | Virus.Win32.Virut.n |
| 11 | | Email-Worm.Win32.Runouce.b |
| 12 | | Worm.Win32.Otwycal.g |
| 13 | | P2P-Worm.Win32.Bacteraloh.h |
| 14 | | Virus.Win32.Hidrag.a |
| 15 | | Virus.Win32.Small.l |
| 16 | | Virus.Win32.Parite.a |
| 17 | | Worm.Win32.Fujack.bd |
| 18 | | P2P-Worm.Win32.Deecee.a |
| 19 | | Trojan.Win32.Obfuscated.gen |
| 20 | | Virus.Win32.Sality.y |
Nella prima classifica la nuova versione di Virus.Win32.Sality era Sality.z, mentre in questa classifica notiamo invece Sality.y, che per la nona volta mostra quanto intensamente si diffondano questi programmi auto-replicanti.
Un’interessante nuova entrata in questa seconda classifica è P2P-Worm.Win32.Deecee.a, che si diffonde attraverso la rete peer-to-peer DC++. E’ riuscito ad entrare in classifica in quanto durante la sua installazione, è in grado di copiare se stesso decine di volte. Una volta installato, il worm rende tutte le sue copie pubblicamente accessibili. I nomi dei file eseguibili utilizzati per diffondere questo malware hanno la seguente struttura: un prefisso come ad esempio “(CRACK)” o “(PATCH)”, che precede il nome di un software o un videogioco famoso: “ADOBE ILLUSTRATOR (All Versions)”, “GTA SAN ANDREAS ACTION 1 DVD” etc.
