A differenza del mese di gennaio, che aveva registrato una crescita del 5% dei Virus/Malware realmente circolanti, per il mese di febbraio il C.R.A.M. (Centro Ricerche della TG Soft) ha registrato una sostanziale stabilità sui Virus/Malware realmente circolanti.
Segnaliamo che tutti i virus/malware realmente circolanti vengono identificati e, in moltissimi casi, anche rimossi da Vir.IT eXplorer Lite –International FREE Edition– che TG Soft rende liberamente utilizzabile sia in ambito privato sia in ambito aziendale.Vir.IT eXplorer Lite è interoperabile con eventuali altri AV già presenti sul computer senza doverli disinstallare, permette quel controllo incrociato che oggigiorno non è più un vezzo ma una necessità. Vai alla pagina di download http://www.tgsoft.it/italy/download.asp. |
Analisi per tipologia/famiglia
Segnaliamo che la tipologia/famiglia dei BHO conquista il podio passando dalla 4° posizione di gennaio alla 3° di questo mese con un’infettività relativa di oltre il 10%. Le altre tipologie/famiglie mantengono la loro posizione relativa con un’infettività relativa sostanzialmente analoga a quella del mese precedente. I TROJAN mantengono la prima posizione con ampio margine rispetto alle altre tipologie. I BHO sono la famiglia di Virus/Malware che hanno avuto l’incremento più significativo passando dal 8,10% ad 10,13% con un’incremento relativo,tra gennaio e febbraio, di oltre il 25%!
Segnaliamo che il glossario sui virus & malware citati è consultaibile dalle pagine del C.R.A.M.(Centro Ricerche Anti Malware della TG Soft).
Analisi per singolo virus/malware
L’ analisi per singolo agente patogeno vede nel il mese di febbraio le prime tre posizioni invariate con Trojan.Win32.Rootkit.ED (1°), il temibile Trojan.Win32.Conficker.AR (2°) e in terza posizione il Trojan.Win32.Agent.BEL.
Il Trojan.Win32.Conficker.ARè stato ribattezzato come il “castigatore” delle reti Lan proprio perché è un virus/malware particolarmente aggressivo che sfrutta per diffondersi le vulnerabilità delle rete locale.
Per liberarsi dell’infezione e per evitare di riprenderla, segnaliamo che è assolutamente necessario procedere all’aggiornamento del proprio sistema operativo con gli ultimi aggiornamenti rilasciati da Microsoft attraverso Windows Update, oltre a fornire l’intera rete di un software antivirus in grado di identificarlo (Vir.IT eXplorer PRO è tra questi). Il virus infatti potrà trovare terreno fertile per re-infettare le macchine anche grazie a chiavette USB infette, se non si dovessero installare gli aggiornamenti di Microsoft che correggono le vulnerabilità che portano alla sua diffusione.
Per difendersi da Conficker il C.R.A.M. ha pubblicato una news ad hoc che sintetizza i sei punti fondamentali per evitare che la propria rete sia abbattuta da CONFICKER alias KIDO alias DOWNADUP. Leggi la News…
In terza posizione si conferma il Trojan.Win32.Agent.BEL che incrementa la sua diffusione relativa al 2,40% rispetto l’1,84% rispetto il mese di gennaio. Ricordiamo che questo Trojan si sta dimostrando particolarmente resistente infatti è in Top 10 dal luglio 2008.
Fanno ingresso in classifica, in 4° posizione,il Trojan.Win32.Autoit.C e in 5° posizione il BHO.Alot.A.
Trojan.Win32.MyWebSearch.H sale dalla 9° posizione di gennaio, alla 8°di questo mese; Rientrano nella Top 10, dopo una “pausa” registrata nel mese di gennaio, il BHO.MyWebSearch.P(9°) e il Trojan.Win32.MyWebSearch.K (10°).
Per quanto riguarda la famiglia MyWebSearch , si tratta dei “regalini” installati da software “considerati” gratuiti che per loro utilizzo installano all’insaputa dell’utente queste componenti Adware; comportamento analogo a quello dei Fraudtool, la loro diffusione sfrutta tecniche dell’ingegneria sociale (Social Engineering) per i dettagli su queste tecniche e su come evitare di cadere in questi tranelli potrete approfondire l’argomento leggendo la news pubblicata dal Centro Ricerche della TG Soft. Approfondisci l’argomento…
In 7° posizione rientra nella Top 10 il Trojan.Win32.Sality.AA che come i virus di “antica memoria” va a infettare i file di tipo eseguibile ed inoltre integra un polimorfismo particolarmente sofisticato. E’ proprio quest’ultima caratteristica che lo rende particolarmente difficile da identificare e rimuovere infatti non tutti gli antivirus sono in grado di identificare correttamente tutte le possibili mutazioni dei file intaccati dal virus e in taluni casi, anche sostituendo i file segnalati come infetti, possono risultare ancora latenti file non identificati dai quali, se eseguiti, può propagarsi nuovamente l’infezione sul computer. Per affrontare queste tipologie di Virus/Malware di elevata complessità la TG Soft mette a disposizione dei suoi client,i licenziatari della suite Vir.IT eXplorer PRO ,l’assistenza tecnica altamente qualificata erogata direttamente dai programmatori del Team di sviluppo.
Analisi dei virus/malware che si diffondono attraverso le e-mail
Per quanto riguarda i virus/malware che si diffondono come file attach a messaggi di posta elettronica gli WORM, seppure riducendo la loro diffusione relativa dal 94% al 77%, mantengono la prima posizione. Le altre tipologie/famiglie di virus/malware vedono incrementarsi la loro percentuale di diffusione relativa che risulta ancora mantenersi di fatto residuale.
Nella classifica di febbraio 2010 l’I-WORM.Kapser.A mantiene la testa della classifica seppure con una leggera flessione della sua diffusione relativa rispetto al mese di gennaio passando da 75% ad un 51% scarso.
Entra in classifica occupando la seconda posizione il Trojan.Win32.Scar.BB con una diffusione relativa del 17%.
Rinconquistano le posizioni più elevate della Top 10le varianti di I-WORM.Netsky: I-WORM.Netsky.P (3°), I-WORM.Netsky.Z (4°).
Segnaliamo che anche queste tipologie di virus/malware vengono identificate e, in moltissimi casi, anche rimosse da Vir.IT eXplorer Lite –International FREE Edition– che TG Soft rende liberamente utilizzabile sia in ambito privato sia in ambito aziendale
Le statistiche sono consultabili dal link: Top ten virus Febbraio 2010
Per TG Soft S.a.s.
Dr. Ing. Gianfranco Tonello