Il report Mcafee sulle minacce per il secondo trimestre 2009 rivela livelli record per spam e botnet

luglio 29, 2009 by · Leave a Comment
Filed under: Antivirus, Virus 

 

Il report Mcafee sulle minacce per il secondo trimestre 2009 rivela livelli record per spam e botnet

 

I risultati mostrano che il malware AutoRun rappresenta una minaccia decisamente più temibile di Conficker

Black Hat Conference, Las Vegas, 29 luglio, 2009 – I volumi di spam sono cresciuti del 141% dal mese di marzo, prolungando la più lunga ondata di sempre in termini di crescita di spam, secondo il report sulle minacce per il secondo trimestre 2009 di McAfee, Inc. (NYSE: MFE) pubblicato oggi. L’indagine evidenzia inoltre l’allarmante espansione di botnet e di minacce di malware AutoRun, ovvero ad esecuzione automatica.
Oltre 14 milioni di computer sono stati colpiti da botnet di criminali informatici, superando di un ulteriore 16% la crescita del trimestre precedente. Il report ha confermato le previsioni di McAfee del primo trimestre secondo cui l’ ondata di botnet avrebbe ridefinito i livelli massimi di spam, superando il precedente picco di ottobre 2008, prima della chiusura di McColo, l’ISP che distribuiva spam.
I ricercatori McAfee hanno inoltre rilevato che, nell’arco di 30 giorni, il malware AutoRun ha infettato oltre 27 milioni di file. Questo tipo di malware, che sfrutta le funzionalità Auto-Run di Windows, non richiede alcuna azione da parte dell’utente per attivarsi, e spesso viene diffuso tramite dispositivi USB portatili. Il tasso di rilevamento supera del 400% persino il devastante worm Conficker, rendendo AutoRun il tipo di malware numero uno rilevato nel mondo.
L’aumento di attività a livello di bot e spam a cui si è assistito nel corso degli ultimi tre anni è allarmante, e la minaccia del malware ad esecuzione automatica continua a crescere,” ha affermato Mike Gallagher, Senior Vice President and Chief Technology Officer dei McAfee Avert Labs. “L’espansione di queste infezioni ci ricorda il preoccupante danno potenziale che può essere causato da computer non protetti nelle nostre case e sul posto di lavoro.”

La crescita di Botnet genera nuovi attacchi cibernetici e l’aumento di spam
Altri quattordici milioni di computer sono stati trasformati in botnet questo trimestre, arrivando a una media di oltre 150.000 computer infettati quotidianamente, o al 20% dei personal computer acquistati ogni giorno (Fonte: Gartner 2009).


La Corea del Sud è stata interessata dal più ampio aumento di attività di bot, con un aumento del 45% di nuovi computer infettati nel corso dell’ultimo trimestre. Tali botnet sono state utilizzate per eseguire attacchi DDoS contro la Casa Bianca, il New York Stock Exchange e il sito web del governo sud coreano a inizio luglio.
Se la crescita in Sud Corea è significativa, rappresenta meno del 4% di tutti i nuovi bot nel mondo. Gli Stati Uniti rappresentano il 15% di nuovi computer zombie.
L’espansione di botnet rappresenta inoltre il motore principale della crescita di volume di spam, che è ora al 92% di tutte le e-mail. I volumi di spam hanno ora superato del 20% i record più elevati, crescendo a una velocità costante di circa il 33% ogni mese. In altri termini, i volumi di spam crescono di oltre 117 miliardi di email ogni giorno.

Crimine informatico “as a service”
Mentre il numero di botnet continua a crescere, gli scrittori di malware hanno iniziato a offrire software malevoloas a service” a coloro che controllano le botnet. Attraverso lo scambio o la vendita di risorse, i criminali informatici distribuiscono istantaneamente nuovo malware a un pubblico più vasto. Programmi come Zeus – strumento di semplice utilizzo per la creazione di Trojan – continuano a rendere sempre più facile la creazione e la gestione di malware.

I cybercriminali puntano a Twitter e ai Social Network
Negli ultimi tre mesi, l’aumento di popolarità ha reso Twitter un nuovo obiettivo per i cybercriminali. Malware come il worm Mikeey e nuove varianti del Trojan Koobface attaccano gli utenti attraverso messaggi tweet e URL abbreviati. Gli account di spam su Twitter stanno diventando sempre più diffusi. Gli account amministrativi di Twitter sono stati inoltre colpiti in diverse occasioni, offrendo ai criminali informatici accesso ad account privati di celebrità e politici, come Britney Spears e Barack Obama, permettendo persino la pubblicazione sul Web di documenti finanziari e informazioni strategiche sensibili.
Facebook e MySpace rimangono forti vettori di attacco per i cybercriminali. A maggio, i messaggi sui social network hanno diretto gli utenti a 4300 nuovi file Koobface.

Il report McAfee sulle minacce per il secondo trimestre 2009 è disponibile qui: (http://www.mcafee.com/us/local_content/reports/6623rpt_avert_threat_0709_it.pdf )

A proposito di McAfee, Inc.
Con sede principale a Santa Clara, California, McAfee Inc., è la principale azienda focalizzata sulle tecnologie di sicurezza. McAfee è costantemente impegnata nella lotta contro le più pericolose minacce alla sicurezza. L’azienda offre prodotti e servizi di sicurezza riconosciuti e proattivi che proteggono sistemi e reti in tutto il mondo, consentendo agli utenti di navigare ed effettuare acquisti sul web in modo sicuro. Grazie a un riconosciuto team di ricerca, McAfee crea soluzioni innovative che proteggono gli utenti consumer, aziende, pubblica amministrazione e service provider consentendo loro di essere conformi alle normative, proteggere i dati, evitare interruzioni delle attività, identificare le vulnerabilità e monitorare e migliorare costantemente la loro sicurezza.
Ulteriori informazioni sono disponibili su Internet all’indirizzo: www.mcafee.com .

 

Se ti è piaciuto questo articolo potresti essere interessato a questo blog dedicato alla Rivoluzione Tecnologica.


Ecco la Top 5 malware e virus Maggio 2009

giugno 10, 2009 by · Leave a Comment
Filed under: Virus 

I Trojan ancora in testa, ma con un sensibile calo percentuale

In Maggio il panorama del malware è stato ancora dominato dalla presenza di Trojan che hanno comunque subito una significativa flessione. Lo dimostrano gli ultimi dati provenienti dai G Data Security Labs secondo cui il 31,2% (-5,8% rispetto al mese di Aprile) del malware registrato nell’ultimo mese è costituti proprio da Trojan che hanno però subito una flessione a favore dei Downloader che si collocano al secondo posto della classifica passando dal 20,1% di Aprile all’attuale 25,6%. Seguono nell’ordine Backdoor, Spywasre e Adware

La ricerca di G Data ha analizzato 91.691 tipologie di malware e da qui è stata stilata la classifica delle 5 categorie di più diffuse

Top 5 malware
Le varie tipologie di malware sono state categorizzate in base al loro meccanismo di diffusione e alla tipologia dei danni provocati.

1.Trojan: 31,2% (-5,8%)
I Trojan (Cavalli di Troia) sono un tipo di malware le cui funzionalità sono nascoste all’interno di un programma apparentemente utile per l’utente. È dunque lo stesso utente che, installando un determinato programma, installa inconsapevolmente anche questo codice maligno che provoca danni al sistema. I Trojan non hanno una dinamica di propagazione propria, come virus e worm, ma sono solitamente inviati via e-mail o diffusi attraverso il file sharing o siti Internet.

2.Downloader: 25,6% (+5,5%)
Il Downloader è un tipo di malware che, come il nome stesso indica, scarica in maniera automatica dei file dannosi da Internet che, di norma, cercano subito di inficiare le impostazioni di sicurezza del Pc.

3.Backdoor: 13,8% (13,8%)
I Backdoor sono paragonabili a porte di servizio che consentono di superare, in parte o in tutto, le difese di un Pc che così può, di conseguenza, essere controllato da un hacker per via remota. La maggior parte delle volte viene installato un particolare tipo di software e il Pc viene integrato in una Botnet costituita da Pc cosiddetti “zombie” che vengono quindi utilizzati per distribuire spam, rubare dati o eseguire attacchi di tipo DDoS.

4.Spyware: 13,6% (=)
Gli Spyware sono un tipo di malware il cui fine principale è quello di rubare le informazioni personali dal Pc degli utenti. Queste informazioni includono tutti i tipi di dati personali tra cui password, dati per account bancari o addirittura dati di login per i videogiochi online.

5.Adware: 4,9% (-0,2%)
Gli Adware registrano le attività e i processi di un Pc tra cui, ad esempio, il comportamento degli utenti in rete. Se si presenta un’opportunità adatta, vengono quindi mostrati messaggi pubblicitari mirati. In altri casi, invece, vengono manipolati i risultati delle ricerche sul web in modo che la vittima sia indirizzata su certi prodotti o servizi che possano fruttare denaro a chi ha diffuso il malware. In moltissimi casi questo avviene senza che l’utente se ne renda conto.

Top 5 famiglie di virus
Basandosi sulle somiglianze a livello di codice, il malware può essere diviso in varie “ famiglie”:

1.Stuh: 4,4%
I Cavalli di Troia della famiglia Stuh sono capaci di agganciarsi ai processi in atto sovrascrivendo determinate aree di memoria. Questo Trojan colpisce, tra gli altri, Internet Explorer, i driver di rete o addirittura anche certi processi del tool di virtualizzazione VMWare.
In questo modo il codice maligno è in grado di manipolare il traffico di rete o perfino di registrare gli input durante la digitazione sulla tastiera del sistema infetto.
Oltre a ciò, il servizio di update automatico di Windows viene disabilitato e il registro di sistema manipolato in modo tale che il software maligno venga caricato ad ogni avvio di sistema.

2.Fraudload: 3,9%
La famiglia Frauload contiene un grande numero di varianti del cosiddetto “scareware”, una serie di programmi che si presentano all’utente sotto le vesti di un software di sicurezza o un tool si sistema. Alle vittime viene solitamente detto che il proprio sistema è infetto e che per risolvere questo problema è necessario acquistare la versione “full” del software antivirus proposto. Per effettuare la transazione si viene indirizzati su siti fasulli dove è necessario fornire gli estremi della propria carta di credito.
Le infezioni vengono solitamente trasmesse attraverso falle di sicurezza presenti nel sistema della vittima o attraverso applicazioni software vulnerabili. Ma ci sono altri metodi di attacco che invitano gli utenti a visitare determinati siti internet con la promessa di video erotici e news dell’ultimo minuto. Per vedere questi video viene richiesto di norma l’istallazione di un particolare codec che contiene software infetto.

3.Monder: 4,9%
La numerose varianti di Monder sono essenzialmente dei Troajn che manipolano le impostazioni di sicurezza sui sistemi infettati rendendoli così suscettibili di ulteriori attacchi. Un’infezione aggiuntiva può avere luogo anche attraverso Adware, soprattutto tramite falsi software di sicurezza. Alla vittima viene di norma raccomandato di fare una scansione del proprio sistema con il suggerimento di eliminare le infezioni acquistando la versione “full” del presunto software per la sicurezza immettendo i dati della propria carta di credito su uno sito web creato appositamente.

4.Autorun: 2,7%
Alcune parti dei software maligni della categoria Autorun sfruttano periferiche removibili come le chiavi USB o gli Hard Disk esterni per diffondersi.
La funzione di Autorun che è inclusa nei più comuni sistemi operativi Microsoft è spesso sfruttata per trasmettere software maligni nel sistema delle vittime.
Attraverso un’intelligente manipolazione delle icone grafiche che appaiono nel menu di Autorun dopo che è stato connesso al Pc un media removibile, le vittime sono indotte con l’inganno a lanciare il codice maligno. Per esempio, il primo oggetto di un menu mostra l’icona di una cartella che si supponga debba contenere la struttura di una directory, mentre invece è deputata a lanciare un file eseguibile maligno.

5.Buzus: 2,7%
I Trojan della famiglia Buzus esaminano il sistema delle ignare vittime alla ricerca di dati personali o informazioni di log in per carte di credito, online banking, mail o Ftp. Inoltre cercano di modificare le impostazioni di sicurezza del sistema per renderlo ancora più vulnerabile.

 

Per maggiori info consultare: www.gdata.it


Intraprendere Blog Network

Magazine Blog Network, è ad oggi il più grande network italiano di blog professionali. Per proporci delle partnership, cambi, collaborazioni, avere informazioni pubblicitarie, inviarci un comunicato stampa contattateci. Il network è gestito da Ariapertalab, casa editrice e laboratorio di idee guidato da Giuseppe Piro.


il nostro network