Proteggi ciò che crei

Le altre nostre risorse

Chiudi

La mia libreria
La mia libreria

+ Aggiungi alla libreria

Supporto
Supporto 24/7 | Regole per contattare

Richieste

Profile

Back to news

Resoconto sui malware di ottobre 2013

November 5, 2013

L'ottobre 2013 si segnala per una vasta diffusione degli encoder, infatti, il servizio di supporto tecnico di Doctor Web ha ricevuto centinaia di richieste dalle vittime di questi programmi. Inoltre, a ottobre sono stati individuati alcuni nuovi malware per la piattaforma mobile Android, da lungo sotto mira dei malintenzionati.

Malware più diffusi

Le informazioni statistiche raccolte dall'utility Dr.Web CureIt! a ottobre mostrano che più spesso i computer scansionati contenevano il Trojan.LoadMoney.1 (un downloader creato dagli organizzatori del programma di partner Loadmoney) nonché una sua versione, nominata LoadMoney.76. Numerosi erano anche i casi quando il computer era infetto del malware Trojan.Hosts.6815 che altera i contenuti del file hosts per reindirizzare il browser verso siti di frode e di phishing. Tra i leader della classifica vi sono anche il downloader Trojan.InstallMonster.28 e l'adware Trojan.Lyrics.11. Di seguito elenchiamo i malware rilevati più spesso a ottobre dall'utility Dr.Web CureIt!:

NomeNumero%
Trojan.LoadMoney.147943.84
Trojan.Packed.2452437162.98
Trojan.LoadMoney.7632372.60
Trojan.Hosts.681521921.76
Trojan.InstallMonster.2820611.65
Trojan.Lyrics.1114411.16
Trojan.InstallMonster.3312260.98
Win32.HLLP.Neshta11920.96
BackDoor.Andromeda.1789820.79
Trojan.Fraudster.5249610.77
BackDoor.IRC.NgrBot.429470.76
Trojan.Winlock.88118810.71
BackDoor.Maxplus.248780.70
Trojan.Hosts.68388620.69
Win32.Sector.228290.66
VBS.Rmnet.27770.62
Trojan.Fraudster.5027380.59
Win32.HLLW.Gavir.ini7100.57
Trojan.Crossrider.17080.57
Trojan.DownLoader9.191576830.55

Botnet

A ottobre la botnet Win32.Rmnet.12 aumentava con lo stesso tasso di prima. Ogni giorno alla prima sottorete dannosa si connettevano circa quindicimila bot nuovi, alla seconda circa undicimila, cioè le cifre sono paragonabili a quelle di settembre. I grafici sottostanti fanno vedere il progresso delle due sottoreti.

Nuovi arrivi nella botnet Win32.Rmnet.12 a ottobre 2013 (1° sottorete)
screenshot

Nuovi arrivi nella botnet Win32.Rmnet.12 a ottobre 2013 (2° sottorete)
screenshot

Continua il calo della botnet composta da postazioni infette del modulo dannoso Trojan.Rmnet.19. Così, all'inizio di ottobre i bot erano 4.640, mentre verso la fine del mese il numero si è abbassato fino a 3.851 computer.

Non è cambiata la dimensione della botnet BackDoor.Bulknet.739: secondo i dati del 28 ottobre questa rete dannosa includeva 1.539 computer vittime. È in calo la botnet del trojan BackDoor.Dande che infetta postazioni delle aziende farmaceutiche per rubare informazioni di segreto commerciale: alla fine di settembre la rete includeva 1.232 postazioni, mentre nella terza decade di ottobre il numero si è abbassato fino a 1.105.

Diminuisce gradualmente il numero di computer Apple intrappolati nella botnet del trojan BackDoor.Flashback.39 per Mac OS X. Alla fine di settembre i Mac compromessi erano 38.288 e questa cifra si è abbassata fino a 31.553 alla fine di ottobre.

Minacce per Android

A ottobre gli esperti di Doctor Web hanno individuato alcune applicazioni malevole per Android ideate per il furto delle informazioni riservate degli utenti. Elenchiamone alcune. I trojan Android.Spy.40.origin, Android.Spy.49.origin e Android.SmsForward.14.origin sono orientati agli utenti sudcoreani e si propagano in SMS indesiderati che contengono un link al download del rispettivo file apk dannoso. Questo metodo di propagazione esiste già da lungo e col tempo i malintenzionati lo usano sempre di più per la sua alta efficienza.

screenshot screenshot

screenshot

Così come molti altri malware simili, i trojan sopranominati possono intercettare gli SMS in arrivo che potrebbero contenere diverse informazioni riservate, per esempio, password mTAN, dati bancari, messaggi personali e di segreto commerciale. Il malware più particolare in questa seria è l'Android.Spy.40.origin: per crearlo, i malintenzionati hanno sfruttato una successiva falla del SO Android che permetteva di evitare il controllo antivirale. La struttura del pacchetto apk del trojan è stata alterata in modo da installare il malware senza ostacoli aggirando il controllo dei programmi antivirali. Abbiamo analizzato questo trojan in un articolo pubblicato sul nostro sito.

Un altro evento notevole a ottobre è stata la scoperta del trojan Android.Zoo.1.origin che si propagava su un sito cinese in un popolare gioco modificato dagli hacker. Una volta insediato sul dispositivo mobile, il trojan raccoglieva informazioni dalla rubrica e le caricava su un server remoto. Le altre funzioni di questo programma: scaricare e installare applicazioni malevole, inviare SMS a numeri premium, aprire determinate pagine web nel browser e così via.

screenshot screenshot

A ottobre sono comparse nuove varianti dei trojan Android.SmsSend e Android.SmsBot – programmi che inviano SMS a numeri premium addebitando al conto un prezzo più alto del solito. Il database dei virus Dr.Web è stato completato con alcuni tali programmi, in particolare, l'Android.SmsSend.853.origin, l'Android.SmsSend.888.origin e l''Android.SmsBot.7.origin' che si propagavano sotto forma di popolari applicazioni e degli installer delle stesse.

Altri eventi del mese

Truffatori "bloccano" le carte di Sberbank

I truffatori hanno inventato un nuovo metodo per ingannare i detentori delle carte bancarie della banca russa Sberbank - questa volta si usano false notifiche inviate per SMS.

Com'è noto ai clienti, le notifiche della banca vengono inviate dai numeri brevi 900 (o in alcune regioni dai numeri 9000, 9001, 8632, 6470, SBERBANK). I truffatori utilizzano numeri che sembrano simili, per esempio, "9oo" (con le due lettere "o" invece di due cifre zero), per spedire SMS fraudolenti informando di aver bloccato la carta in seguito di transazioni sospette. Per scoprire cosa fare, la vittima deve chiamare un numero (+7(499)504-88-24) specificato nell'SMS. Al telefono risponde un truffatore che consiglia al cliente di utilizzare il bancomat più vicino per trasferire tutti i fondi dal conto della carta su un conto nuovo.

In tali casi il seguente dovrebbe mettere in guardia l'utente attaccato: non viene spiegata la causa del blocco della carta, uno sconosciuto chiede al cliente di comunicargli dettagli sensibili della carta bancaria, al cliente viene proposto di effettuare transazioni strane ecc.

Sono stati rilevati pressoché cinquanta tentativi di invio di false notifiche ai clienti di Sberbank. I rispettivi numeri sono stati bloccati e inseriti nella black list dei mittenti di SMS tenuta dai maggiori centri di SMS perciò i malintenzionati non potranno più collegarsi all'operatore di telefonia tramite un altro provider.

Upatre diffonde l'encoder CryptoLocker insieme al trojan bancario Gameover ZeuS

Il 10 ottobre Dell SecureWorks ha comunicato che il trojan bancario Gameover ZeuS si propagava tramite un downloader malevolo. Dopo questa comunicazione, gli esperti della sicurezza informatica hanno scoperto che lo stesso downloader installa anche l'encoder CryptoLocker, un ransomware che estorce pagamento per la possibilità di recuperare i file cifrati.

Il downloader della famiglia Trojan.DownLoad è un file di piccola dimensione che svolge una semplice funzione cioè scarica programmi malevoli sul computer attaccato. Si maschera da un file zip o pdf e si propaga in allegato alle email malevole. Appena l'utente apre tale allegato, sul computer si scaricano programmi dannosi, originalmente, i trojan bancari della famiglia Zbot/ZeuS e adesso anche gli encoder CryptoLocker. L'encoder CryptoLocker non solo impedisce l'accesso al sistema operativo, ma anche costringe l'utente a pagare per la possibilità di decifrare i file criptati.

Un esemplare di queste email malevole è stato analizzato dagli esperti della sicurezza informatica. L'allegato contiene il downloader Trojan.DownLoad che scarica il programma Trojan.PWS.Panda. Quest'ultimo scarica il CryptoLocker.

Se il computer è stato invaso da questi programmi malevoli, l'utente potrebbe perdere non soltanto credenziali dell'home-banking e denaro in seguito alle transazioni bancarie non autorizzate, ma anche tutti i suoi file resi inaccessibili dal CryptoLocker. Non è possibile decifrare i file da soli poiché il metodo di cifratura è molto complicato.

Il trojan CryptoLocker è conosciuto dall'antivirus Dr.Web sotto il nome del Trojan.Encoder.304 (la firma antivirale corrispondente è stata aggiunta al database il 25 ottobre 2013).

Gli utenti di Dr.Web sono protetti da queste minacce. Ciò nonostante, si consiglia di prendere misure di precauzione visto che questi malware sono molto complessi e pericolosi. Non aprite allegati alle email ricevute da mittenti sconosciuti; non usate collegamenti inattendibili; eseguite il backup a cadenze regolari; utilizzate il software con licenze legittime e aggiornatelo appena sono disponibili gli aggiornamenti.

Attacchi DDoS ai siti delle banche russe

Un ufficiale della Banca Centrale della Russia, Artem Sychev ha riferito alcuni dettagli degli attacchi DDoS che gli hacker avevano eseguito a ottobre sui siti della Banca Centrale, di Sberbank, di VTB, di Alfa-bank, di Gazprombank e di Rosselkhozbank.

Una botnet di quattrocento computer situati in Europa ha attuato una successione di attacchi. Ciascun attacco iniziava la mattina e in alcuni casi durava per ventiquattro ore. Per il primo è stato attaccato il sito di Sberbank, per l'ultimo quello di VTB. Bersaglio degli hacker era lo script utilizzato per la pubblicazione del corso dei cambi, mentre i servizi bancari, i dati e i conti dei clienti non subivano alcun pericolo. Secondo Sychev, il sito della Banca Centrale era non disponibile soltanto per sette minuti.

Il gruppo degli hacker "Anonimi di Caucaso" ha dichiarato di avere complicità negli attacchi. Secondo Sychev, è diventata comune una situazione quando il committente di un crimine informatico si trova in Russia, mentre gli esecutori si trovano in Europa o in Asia. I computer attaccanti potrebbero avere indirizzi IP stranieri.

Dexter: nuova tendenza delle minacce per i detentori di carte bancarie

Una nuova variante del malware Dexter ha causato un danno di molti milioni alla maggioranza delle banche sudafricane. Sono state compromesse centinaia di migliaia di carte bancarie. Dexter infetta computer a cui sono connessi POS utilizzati nei negozi e ristoranti, ruba i dati delle carte caricati nella memoria del computer, codifica questi dati e li invia sul server dei malintenzionati.

Il trojan Dexter è stato scoperto nel 2012, sono conosciute le sue varianti Alina, BlackPOS, Vskimmer. Nell'arco di alcuni mesi il malware ha infettato centinaia di computer di POS in quaranta paesi. La maggior parte dei sistemi compromessi erano situati nell'America del Nord e nel Regno Unito.

L'antivirus Dr.Web conosce le varianti di questo programma malevolo sotto i nomi: Trojan.Packed.23683, Trojan.Packed.23684 e Trojan.Packed.23685. Sono state inserite nel database virale il 27 settembre 2012.

Email con dentro i trojan bancari P2P Zeus: l'indirizzo è conosciuto

All'inizio di ottobre molti siti che analizzano email di spam e di phishing comunicavano di aver scoperto nuove varianti del malware (presumibilmente del trojan bancario P2P Zeus). Secondo uno dei maggiori siti australiani, le email malevole con dentro questo programma sono state consegnate in più di centotrentacinquemila caselle di posta.

I truffatori inviavano le email da indirizzi falsificati utilizzando le possibilità del protocollo SMTP. Si suppone che l'indirizzo reale sia fraud@aexp.com registrato su un server con l'indirizzo IP 190.213.190.211 che si riferisce alla regione Trinidad e Tobago. L'oggetto delle email (che si camuffavano da notifiche delle autorità o banche) conteneva nomi di resoconti finanziari, avvisi di sicurezza ecc. che dovevano convincere l'utente ad aprire l'allegato.

L'allegato (camuffato da un file *.zip o *.pdf) è un eseguibile. Quando l'utente apre l'allegato, sul computer si scaricano diversi programmi dannosi: il Trojan.DownLoad3.28161, il Trojan.DownLoader10.16610, il Trojan.Inject1.27909 (nomi secondo la classificazione del database Dr.Web).

Si ipotizza che tramite questi programmi sul computer vittima si scarichi il trojan bancario P2P Zeus.

Le definizioni dei trojan Trojan.DownLoad3.28161, Trojan.DownLoader10.16610, Trojan.Inject1.27909 propagati nelle email malevole sono state aggiunte al database Dr.Web il 9 e il 10 ottobre 2013.

L'antivirus Dr.Web classifica il malware P2P Zeus come Trojan.PWS.Panda.4379. Questo trojan bancario è pericoloso e molto diffuso. Il programma trasmette ai malintenzionati le credenziali di accesso ai servizi bancari, ruba chiavi e password di vari programmi, registra le sequenze dei tasti premuti dall'utente sulla tastiera, cattura schermate, unisce i computer infetti in una botnet, esegue comandi inviati dal server dei malintenzionati, reindirizza l'utente su siti falsificati (phishing) per rubarne le informazioni confidenziali. Gli esperti di Doctor Web suppongono che tramite il mailing malevolo i malintenzionati vogliano insediare questo trojan sui dispositivi dei clienti di diverse banche. Per motivi di sicurezza, gli utenti dovrebbero non aprire allegati alle email arrivate da origini non attendibili e non cliccare su collegamenti sospetti. Si consiglia di proteggere i dispositivi tramite programmi antivirus e di aggiornare tempestivamente il software installato sul computer.

File malevoli rilevati a ottobre nelle e-mail

 01.10.2013 00:00 - 31.10.2013 23:00 
1Trojan.DownLoad3.281611.02%
2Trojan.Packed.248720.77%
3Trojan.DownLoader9.228510.70%
4Trojan.Packed.30360.68%
5BackDoor.Maxplus.132750.60%
6Trojan.PWS.StealerENT.32430.56%
7Trojan.Click2.229830.51%
8Trojan.PWS.Panda.5470.49%
9Trojan.PWS.Panda.24010.48%
10Trojan.PWS.Multi.9110.44%
11Trojan.PWS.Panda.47950.41%
12BackDoor.Comet.1520.39%
13Trojan.DownLoader10.345490.39%
14Win32.HLLM.MyDoom.338080.37%
15Trojan.Fraudster.5170.34%
16Trojan.Packed.246120.32%
17BackDoor.Maxplus.131190.32%
18BackDoor.Blackshades.170.31%
19Trojan.PWS.Panda.43790.31%
20Win32.HLLM.Beagle0.29%

File malevoli rilevati a ottobre sui computer degli utenti

 01.10.2013 00:00 - 31.10.2013 23:00 
1Exploit.SWF.2540.98%
2Trojan.Fraudster.5240.57%
3Trojan.LoadMoney.760.54%
4Trojan.Packed.245240.53%
5BackDoor.PHP.Shell.60.48%
6Trojan.LoadMoney.10.47%
7Trojan.Fraudster.5020.37%
8BackDoor.IRC.NgrBot.420.33%
9Trojan.Fraudster.3940.31%
10Trojan.InstallMonster.330.30%
11Win32.HLLW.Shadow0.28%
12Trojan.SMSSend.41960.27%
13Win32.HLLW.Autoruner.598340.27%
14Trojan.MulDrop5.17400.27%
15Trojan.Winlock.92600.26%
16Trojan.MulDrop4.253430.26%
17Trojan.InstallMonster.340.25%
18Trojan.InstallMonster.280.24%
19JS.Redirector.1940.24%
20Trojan.LoadMoney.1880.23%

La tua opinione conta per noi

Per fare una domanda relativa alla notizia all'amministrazione del sito, inserire @admin all'inizio del commento. Se una domanda si fa all'autore di uno dei commenti — inserire @ prima del suo nome.


Altri commenti

Sviluppatore russo degli antivirus Dr.Web
Esperienza di sviluppo dal 1992
Dr.Web viene utilizzato in 200+ paesi del mondo
L'antivirus viene fornito come un servizio dal 2007
Supporto ventiquattro ore su ventiquattro

Dr.Web © Doctor Web
2003 — 2021

Doctor Web — sviluppatore russo dei software di protezione antivirus delle informazioni Dr.Web. I prodotti Dr.Web vengono sviluppati fin dal 1992.

125124, Russia, Mosca, la 3° via Yamskogo polya, 2, 12A