Trend Micro, record di infezioni

firewallSicurezza

Ecco la top ten dei virus nel secondo trimestre

È stato registrato un nuovo record di infezioni nel secondo trimestre del 2005. Il World Tracking Center (WTC) di Trend Micro ha rilevato 10.248.989 casi di PC infettati in tutto il mondo: si tratta del dato su base trimestrale più alto a partire dal 2004. Rispetto al trimestre precedente, in cui erano state registrate 8.279.477 infezioni, l’incremento è del 22%. NETSKY ha concluso anche questo trimestre in vetta all’elenco dei malware più diffusi, imponendosi con ben tre delle sue varianti e un altro programma pericoloso ad esso strettamente collegato. Proprio quest’ultimo, HTML_NETSKY.P, ha causato il maggior numero di infezioni: 265.814. Segue a breve distanza con 196.682 infezioni WORM_NETSKY.P, giàeletto “il malware piùdiffuso del 2004”. Nella classifica sono presenti altre due varianti: WORM_NETSKY.D e WORM_NETSKY.B. Occorre notare come il responsabile del primo allarme di questo trimestre, WORM_SOBER.S, sia riuscito a entrare nella Top 10. Si può supporre che la popolarità della Coppa del Mondo di calcio abbia spinto numerosi utenti ignari ad aprire i suoi messaggi che affermavano di contenere biglietti gratuiti per le partite del torneo. Infine, JAVA_BYTEVER.A è ancora diffusissimo dopo due anni dalla sua entrata in circolazione. Tra le novità più significative registrate nel periodo maggio-giugno 2005 si segnalano in particolare: l’invasione della famiglia di bot worm WORM_MYTOB, che da sola ha provocato oltre la metà degli allarmi lanciati fino a metà anno (ben 4 allarmi tra il 9 maggio e il 3 giugno); il preoccupante ritorno di un worm del passato, SOBER, che ha fatto leva sull’attesa che circonda i prossimi Mondiali di calcio; un’ambigua partnership tra malware e grayware concretizzatasi nel worm WURMARK.J, capace di depositare un programma spyware sul sistema colpito; e un’associazione di malware costituita dal worm BOBAX.P che innesca un pericoloso circolo vizioso di infezione worm-Trojan horse, confermando ulteriormente una tendenza affermatasi con i recenti attacchi. Dopo il mese di aprile senza attacchi, vera e propria quiete prima della tempesta, maggio ha registrato ben sei dei sette allarmi worm del trimestre. I sei allarmi di maggio rappresentano finora il record mensile degli ultimi quattro anni. Il confronto tra le principali famiglie di worm in termini di infezioni provocate è senza storia. Con oltre 300.000 infezioni, MYTOB infligge alle altre tipologie di worm un distacco valutabile in centinaia di migliaia di sistemi colpiti. Per quanto riguarda le singole varianti è però WORM_SOBER.S a guidare il gruppo con un margine di 50.000 infezioni provocate. Appare evidente quindi come vi siano numerose persone interessate allo sport e agli omaggi. Anche le funzionalità dei telefoni mobili sono cresciute esponenzialmente, e con esse anche le minacce. La variante SYMBOS_SKULLS è capace di bloccare le applicazioni dei telefoni colpiti. Il suo nome deriva dal teschio (in inglese “skull”) utilizzato per il logo. Nell’arco di tre mesi le minacce mobili hanno aumentato i livelli di sofisticazione, difficoltà di rimozione e portata infettiva. La natura della prossima ondata di attacchi destinati a costituire un serio rischio alla sicurezza informatica presenterà con molta probabilità raffinate tecniche di estorsione: TROJ_PGPCODER.A è un nuovo Trojan horse identificato in circolazione nel corso di questo trimestre che sfrutta una nuova routine battezzata “ransomware” (dalla parola inglese “ransom”, riscatto). Questo malware cerca sui sistemi colpiti 15 differenti tipologie di file come documenti Microsoft Word, fogli di calcolo Microsoft Excel e file HTML; quindi li cifra crittograficamente rendendoli illeggibili e inutilizzabili. Come ultima azione, il malware deposita nel computer infetto un file di testo che spiega come acquistare un apposito programma decifratore al prezzo di 200 dollari. Ora che l’estorsione via Internet ha raggiunto nuovi livelli occorre attendersi l’inaspettato e restare in guardia contro comportamenti del malware ancora più complicati e insoliti.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore