Kaspersky Lab presenta la Top20 dei malware di Gennaio La

annuncio pubblicitario
TOP 20 REPORT
Kaspersky Lab presenta la Top20 dei malware
di Gennaio
La classifica viene stilata in base ai dati raccolti dal Kaspersky Security Network
(KSN) durante il mese di Gennaio.
La prima classifica, stilata grazie ai dati raccolti dai nostri software, mostra i programmi
maligni, pubblicitari e potenzialmente dannosi maggiormente rilevati:
Posizione Modifica in classifica
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
0
0
1
-1
3
0
2
-1
5
10
Nuovo
-1
-3
1
Nuovo
Nuovo
Rientro
-2
-2
Nuovo
Programma Maligno
Virus.Win32.Sality.aa
Packed.Win32.Krap.b
Worm.Win32.AutoRun.dui
Trojan-Downloader.Win32.VB.eql
Trojan.Win32.Autoit.ci
Trojan-Downloader.WMA.GetCodec.c
Packed.Win32.Black.a
Virus.Win32.Alman.b
Trojan.Win32.Obfuscated.gen
Trojan-Downloader.WMA.GetCodec.r
Exploit.JS.Agent.aak
Worm.Win32.Mabezat.b
Worm.Win32.AutoIt.ar
Email-Worm.Win32.Brontok.q
Virus.Win32.Sality.z
Net-Worm.Win32.Kido.ih
Trojan-Downloader.WMA.Wimad.n
Virus.Win32.VB.bu
Trojan.Win32.Agent.abt
Worm.Win32.AutoRun.vnq
I cambiamenti in questa prima classifica non sono stati molto significativi.
Trojan.HTML.Agent.ai e Trojan-Downloader.JS.Agent.czm, comparsi in classifica a
Dicembre, hanno trovato un loro sostituto in Exploit.JS.Agent.aak. Il worm AutoRun.eee
worm, scomparso dalla classifica, è stato rimpiazzato da Worm.Win32.AutoRun.vnq.
Page 1
Ciò è piuttosto normale, dato che è proprio nella natura di questa tipologia di programmi
cambiare la loro forma di frequente.
Trojan-Downloader.WMA.Wimad.n, uscito dalla classifica a Novembre, è tornato in
gioco. Ora nella classifica sono presente tre “downloaders” non standard, testimonianza
del fatto che gli utenti sono soliti fidarsi dei file multimediali tramite i quali si diffondono
questi Trojan; inoltre, ciò significa che il metodo di diffusione del malware attraverso le
reti peer-to-peer si è rivelato molto efficace, come conferma il salto in classifica di dieci
posizioni compiuto da Trojan-Downloader.WMA.GetCodec.r.
Nella classifica sono presenti anche alcuni rappresentanti della nota famiglia Kido
worm, che utilizza una vulnerabilità critica di Microsoft Windows. L’attuale epidemia e la
presenza di questa famiglia di worm in classifica è un fatto piuttosto prevedibile, dato il
suo efficace metodo di diffusione e il numero di potenziali vittime che può colpire. Tutti i
programmi maligni, pubblicitari e potenzialmente dannosi possono essere raggruppati
in 3 macro classi:

TrojWare – 35%

VirWare – 50%

MalWare – 15%
In totale, a Gennaio sono stati rilevati 46.014 programmi maligni, pubblicitari o
potenzialmente dannosi. Solitamente si pensa che durante le festività circolino più
programmi maligni che negli altri periodi dell’anno, mentre in Gennaio abbiamo
registrato 7.800 nuovi malware in più rispetto a Dicembre 2008 (38.190).
La seconda classifica presenta invece informazioni sui più diffusi programmi maligni
rilevati sui computer dei nostri utenti. Innanzitutto è possibile osservare un incremento
del numero di programmi in grado infettare i file.
Page 2
Posizione
Modifica in classifica
Programma Maligno
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
0
0
2
-1
1
3
0
2
-5
-2
1
1
1
4
5
-5
Rientro
Nuovo
-4
Nuovo
Virus.Win32.Sality.aa
Worm.Win32.Mabezat.b
Net-Worm.Win32.Nimda
Virus.Win32.Xorer.du
Virus.Win32.Alman.b
Virus.Win32.Sality.z
Virus.Win32.Parite.b
Virus.Win32.Virut.q
Trojan-Downloader.HTML.Agent.ml
Virus.Win32.Virut.n
Email-Worm.Win32.Runouce.b
Worm.Win32.Otwycal.g
P2P-Worm.Win32.Bacteraloh.h
Virus.Win32.Hidrag.a
Virus.Win32.Small.l
Virus.Win32.Parite.a
Worm.Win32.Fujack.bd
P2P-Worm.Win32.Deecee.a
Trojan.Win32.Obfuscated.gen
Virus.Win32.Sality.y
Nella prima classifica la nuova versione di Virus.Win32.Sality era Sality.z, mentre in
questa classifica notiamo invece Sality.y, che per la nona volta mostra quanto
intensamente si diffondano questi programmi auto-replicanti.
Un’interessante
nuova
entrata
in
questa
seconda
classifica
è
P2P-
Worm.Win32.Deecee.a, che si diffonde attraverso la rete peer-to-peer DC++. E’ riuscito
ad entrare in classifica in quanto durante la sua installazione, è in grado di copiare se
stesso decine di volte. Una volta installato, il worm rende tutte le sue copie
pubblicamente accessibili. I nomi dei file eseguibili utilizzati per diffondere questo
malware hanno la seguente struttura: un prefisso come ad esempio “(CRACK)” o
“(PATCH)”, che precede il nome di un software o un videogioco famoso: “ADOBE
ILLUSTRATOR (All Versions)”, “GTA SAN ANDREAS ACTION 1 DVD” etc.
Page 3
Informazioni su Kaspersky Lab
Kaspersky Lab è tra le aziende leader nello sviluppo di software per la sicurezza dei
dati, con sedi a Mosca (Russia), Cambridge (Regno Unito), Pleasanton (California, Stati
Uniti). L’azienda conta oltre 1000 impiegati, distribuiti in 13 Paesi: Russia, Germania,
Inghilterra, Francia, Italia, Spagna, Olanda, Giappone, Polonia, Romania, Cina, Corea
del Sud e Stati Uniti. Fondata nel 1997, Kaspersky Lab focalizza la sua attività nello
sviluppo di tecnologie e software per la sicurezza informatica. Il prodotto principale di
Kaspersky Lab, conosciuto come Kaspersky Anti-Virus, è in costante sviluppo dal 1989
per offrire il massimo livello di sicurezza agli utenti privati e corporate. Kaspersky ha
siglato in questi anni importanti partnership con SUSE e Red Hat e, dal 2003, è Gold
Certified Partner Microsoft.
Per ulteriori informazioni su Kaspersky Lab, visitate il sito www.kaspersky.it
Contatti per la stampa
Sangalli M&C srl
Michela Sangalli
[email protected]
Francesco Corona
[email protected]
tel +39 02.89056404 fax +39 02.89056974
www.sangallimc.it
Contatti per il pubblico:
Kaspersky Lab Italia
Via F.Benaglia 13
00153 Roma
©
2009 Kaspersky Lab. The information contained herein is subject to change without notice. The only warranties for
Kaspersky Lab products and services are set forth in the express warranty statements accompanying such products and
services. Nothing herein should be construed as constituting an additional warranty. Kaspersky Lab shall not be liable for
technical or editorial errors or omissions contained herein.
Page 4
Scarica