Cex.io

BuyBitcoinswithCreditCard

domenica 8 febbraio 2009

Classifica malware - gennaio 2009

La classifica viene stilata in base ai dati raccolti dal Kaspersky Security Network (KSN) durante il mese di Gennaio.
La prima classifica, stilata grazie ai dati raccolti dai nostri prodotti, mostra i programmi maligni, pubblicitari e potenzialmente dannosi maggiormente rilevati:


Posizione Rispetto al mese scorso Programma malware
1 0 Virus.Win32.Sality.aa
2 0 Packed.Win32.Krap.b
3 1 Worm.Win32.AutoRun.dui
4 -1 Trojan-Downloader.Win32.VB.eql
5 3 Trojan.Win32.Autoit.ci
6 0 Trojan-Downloader.WMA.GetCodec.c
7 2 Packed.Win32.Black.a
8 -1 Virus.Win32.Alman.b
9 5 Trojan.Win32.Obfuscated.gen
10 10 Trojan-Downloader.WMA.GetCodec.r
11 New Exploit.JS.Agent.aak
12 -1 Worm.Win32.Mabezat.b
13 -3 Worm.Win32.AutoIt.ar
14 1 Email-Worm.Win32.Brontok.q
15 New Virus.Win32.Sality.z
16 New Net-Worm.Win32.Kido.ih
17 Return Trojan-Downloader.WMA.Wimad.n
18 -2 Virus.Win32.VB.bu
19 -2 Trojan.Win32.Agent.abt
20 New Worm.Win32.AutoRun.vnq

I cambiamenti in questa prima classifica non sono stati molto significativi.

Trojan.HTML.Agent.ai e Trojan-Downloader.JS.Agent.czm, comparsi in classifica a Dicembre, hanno trovato un loro sostituto in Exploit.JS.Agent.aak. Il worm AutoRun.eee worm, scomparso dalla classifica, è stato rimpiazzato da Worm.Win32.AutoRun.vnq. Ciò è piuttosto normale, dato che è proprio nella natura di questa tipologia di programmi cambiare la loro forma di frequente.

Trojan-Downloader.WMA.Wimad.n, uscito dalla classifica a Novembre, è tornato in gioco. Ora nella classifica sono presente tre “downloaders” non standard, testimonianza del fatto che gli utenti sono soliti fidarsi dei file multimediali tramite i quali si diffondono questi Trojan; inoltre, ciò significa che il metodo di diffusione del malware attraverso le reti peer-to-peer si è rivelato molto efficace, come conferma il salto in classifica di dieci posizioni compiuto da Trojan-Downloader.WMA.GetCodec.r.

Nella classifica sono presenti anche alcuni rappresentanti della nota famiglia Kido worm, che utilizza una vulnerabilità critica di Microsoft Windows. L’attuale epidemia e la presenza di questa famiglia di worm in classifica è un fatto piuttosto prevedibile, dato il suo efficace metodo di diffusione e il numero di potenziali vittime che può colpire. Tutti i programmi maligni, pubblicitari e potenzialmente dannosi possono essere raggruppati in 3 macro classi:

In totale, a Gennaio sono stati rilevati 46.014 programmi maligni, pubblicitari o potenzialmente dannosi. Solitamente si pensa che durante le festività circolino più programmi maligni che negli altri periodi dell’anno, mentre in Gennaio abbiamo registrato 7.800 nuovi malware in più rispetto a Dicembre 2008 (38.190).

La seconda classifica presenta invece informazioni sui più diffusi programmi maligni rilevati sui computer dei nostri utenti. Innanzitutto è possibile osservare un incremento del numero di programmi in grado infettare i file.


Posizione Rispetto al mese scorso Programma malware
1 0 Virus.Win32.Sality.aa
2 0 Worm.Win32.Mabezat.b
3 2 Net-Worm.Win32.Nimda
4 -1 Virus.Win32.Xorer.du
5 1 Virus.Win32.Alman.b
6 3 Virus.Win32.Sality.z
7 0 Virus.Win32.Parite.b
8 2 Virus.Win32.Virut.q
9 -5 Trojan-Downloader.HTML.Agent.ml
10 -2 Virus.Win32.Virut.n
11 1 Email-Worm.Win32.Runouce.b
12 1 Worm.Win32.Otwycal.g
13 1 P2P-Worm.Win32.Bacteraloh.h
14 4 Virus.Win32.Hidrag.a
15 5 Virus.Win32.Small.l
16 -5 Virus.Win32.Parite.a
17 Return Worm.Win32.Fujack.bd
18 New P2P-Worm.Win32.Deecee.a
19 -4 Trojan.Win32.Obfuscated.gen
20 New Virus.Win32.Sality.y

Nella prima classifica la nuova versione di Virus.Win32.Sality era Sality.z, mentre in questa classifica notiamo invece Sality.y, che per la nona volta mostra quanto intensamente si diffondano questi programmi auto-replicanti.

Un’interessante nuova entrata in questa seconda classifica è P2P-Worm.Win32.Deecee.a, che si diffonde attraverso la rete peer-to-peer DC++. E’ riuscito ad entrare in classifica in quanto durante la sua installazione, è in grado di copiare se stesso decine di volte. Una volta installato, il worm rende tutte le sue copie pubblicamente accessibili. I nomi dei file eseguibili utilizzati per diffondere questo malware hanno la seguente struttura: un prefisso come ad esempio “(CRACK)” o “(PATCH)”, che precede il nome di un software o un videogioco famoso: “ADOBE ILLUSTRATOR (All Versions)”, “GTA SAN ANDREAS ACTION 1 DVD” etc.