Proteggi ciò che crei

Le altre nostre risorse

Chiudi

La mia libreria
La mia libreria

+ Aggiungi alla libreria

Supporto
Supporto 24/7 | Regole per contattare

Richieste

Profile

Back to news

Resoconto sui malware di novembre 2013

2 dicembre 2013

A novembre 2013 gli specialisti di Doctor Web — produttore di software antivirus — hanno rilevato un numero considerevole di programmi malevoli per diverse piattaforme. Abbiamo scoperto un trojan che può compromettere le soluzioni SAP. Un altro malware rilevato sostituisce le pagine dei risultati dei motori di ricerca nei SO Microsoft Windows. Un trojan bancario si propagava in Skype tramite un mailing malevolo. Sono state individuate nuove minacce per la piattaforma mobile Android.

Malware più diffusi

Le informazioni statistiche raccolte dall'utility Dr.Web CureIt! a novembre segnalano una larga diffusione del malware Trojan.Packed.24524. Questo programma malevolo è stato trovato sui computer 12.450 volte, una quantità leader (il 2,88% del totale minacce trovate). È un installer di applicazioni pubblicitarie e di altre applicazioni poco utili; viene propagato dai malintenzionati sotto forma di un software legittimo. Una volta avviato sul computer, il programma mette nel browser diverse toolbar non richieste o installa un'applicazione che infastidisce l'utente con la visualizzazione della pubblicità.

screenshot

Il secondo posto nella lista delle minacce di novembre è occupato dai trojan pubblicitari Trojan.LoadMoney.1, Trojan.InstallMonster.38, Trojan.LoadMoney.225 e Trojan.InstallMonster.28. Di seguito elenchiamo i venti malware più diffusi secondo le statistiche di novembre dell'utility Dr.Web CureIt!.

NomeNumero%
Trojan.Packed.24524124502.88
Trojan.LoadMoney.182811.91
Trojan.InstallMonster.3877191.78
Trojan.LoadMoney.22577121.78
Trojan.InstallMonster.2870691.63
BackDoor.IRC.NgrBot.4259901.38
Trojan.LoadMoney.7658191.35
Trojan.Hosts.681555801.29
Trojan.StartPage.5673448401.12
Trojan.Fraudster.50241590.96
Trojan.Siggen5.6398038370.89
Trojan.Fraudster.52438350.89
Trojan.Lyrics.1135110.81
BackDoor.Maxplus.2434610.80
Trojan.Hosts.683830740.71
Win32.HLLP.Neshta28310.65
Trojan.StartPage.5254527430.63
BackDoor.Andromeda.17823510.54
Trojan.Zekos20800.48
Win32.HLLW.Gavir.ini20420.47

Botnet

La rete malevola del "file virus" Win32.Rmnet.12 è diventata più attiva: a novembre il numero medio giornaliero di bot nuovi era circa ventimila, mentre a ottobre questo numero non superava quindicimila (cifre della prima sottorete). La seconda sottorete in media aumentava di dodicimilacinquecento computer al giorno (undicimila a ottobre). I grafici sottostanti fanno vedere il progresso delle due sottoreti.

Nuovi arrivi nella botnet Win32.Rmnet.12 a novembre 2013 (1° sottorete)
screenshot

Nuovi arrivi nella botnet Win32.Rmnet.12 a novembre 2013 (2° sottorete)
screenshot

La quantità di PC nella botnet Trojan.Rmnet.19 è diminuita da 3.851 computer alla fine di ottobre fino a 3.345 a novembre. La dimensione della botnet BackDoor.Bulknet.739 non è cambiata tanto nel mese passato: così, alla fine di ottobre la botnet includeva 1.539 postazioni infette, mentre nella terza decade di novembre la quantità era di 1.270 postazioni. La botnet del trojan BackDoor.Dande, che infetta postazioni delle aziende farmaceutiche per rubare informazioni e segreti commerciali, aveva 1.105 computer a ottobre e 1.147 a novembre. Nella botnet BackDoor.Flashback.39 il numero di computer Mac OS X è aumentato da 31.553 a 32.939. La maggioranza dei Mac infetti si trova negli USA (16.928); al secondo posto si trova il Canada (6.469) e al terzo il Regno Unito (4.791). Il quattro posto è occupato dall'Australia con 2.217 rilevamenti del trojan BackDoor.Flashback.39.

Minaccia del mese

All'inizio di novembre gli specialisti di Doctor Web hanno riferito di una nuova versione del trojan bancario Trojan.PWS.Ibank. Come caratteristica distintiva di questa versione, abbiamo segnalato che il malware è capace di controllare i nomi delle applicazioni in esecuzione e di incorporarsi nei processi rispettivi, compreso il processo del client di SAP, un sistema di gestione per l'impresa. Il sistema integra molti processi di business, comprese la gestione fiscale, la gestione delle vendite e del fatturato etc. e quindi contiene informazioni sensibili di un'azienda. La prima versione del trojan che controllava la presenza del software SAP sul computer infetto si è propagata ancora a giugno, e l'antivirus Dr.Web la riconosce come Trojan.PWS.Ibank.690. La versione attuale si chiama Trojan.PWS.Ibank.752. I programmi della famiglia Trojan.PWS.Ibank possono infettare i SO Microsoft Windows a 32 e a 64 bit e possiedono un'ampia gamma di funzioni dannose, tra cui possiamo segnalare le seguenti:

  • rubano password digitate dall'utente e le trasmettono ai malintenzionati;
  • impediscono l'accesso ai siti delle aziende antivirus;
  • eseguono comandi arrivati dal server di comando remoto;
  • funzionano da proxy server e da server VNC sulla macchina infetta;
  • distruggono con un comando il sistema operativo e i settori di avvio del disco.

Per il momento il Trojan.PWS.Ibank non esegue alcune azioni distruttive nei riguardi dei programmi SAP, ma controlla semplicemente se siano presenti nel sistema operativo e cerca di incorporarsi nel processo corrispondente se è in esecuzione. Probabilmente, in questo modo gli autori del trojan fanno una buona porzione di lavoro per il futuro. Per le ulteriori informazioni, leggete una notizia pubblicata sul nostro sito.

Minacce per Android

A novembre gli specialisti di Doctor Web hanno registrato un aumento del numero di programmi spyware che rubano dagli smartphone le informazioni confidenziali degli utenti. Così, abbiamo inserito nel nostro database alcune nuove varianti dei programmi Android.Spy, Android.SmsSpy e Android.Tempur studiati per l'intercettazione degli SMS e per la raccolta di altri dati personali. Tali malware sono pericolosi perché non soltanto infrangono la privacy degli utenti, ma anche mettono a rischio le loro finanze in quanto gli SMS intercettati potrebbero contenere codici mTAN di conferma delle transazioni bancarie e credenziali di autenticazione nei sistemi di home banking.

screenshot

screenshot screenshot

Tali applicazioni dannose sono diffuse in molti paesi, e una loro percentuale notevole è concentrata in Corea del Sud. È interessante che in questa regione il metodo usato più spesso dai malintenzionati per propagare i malware è l'invio degli SMS indesiderati con dentro un link al download di un programma malevolo. A novembre gli specialisti di Doctor Web hanno rilevato oltre un centinaio di casi di spedizione di messaggi malevoli. Sotto riportiamo un diagramma che fa vedere quali minacce per Android venivano propagate a novembre tramite gli SMS indesiderati.

Minacce per Android propagate tramite SMS in Corea del Sud

screenshot

Anche in Cina le minacce per Android diventano sempre più numerose. Così, un nuovo programma della famiglia Android.SmsSend, inserito nel database di virus Dr.Web sotto il nome di Android.SmsSend.946.origin, è stato scoperto dai nostri esperti su alcuni siti web cinesi che offrono applicazioni per il SO Android. Per propagare il trojan, gli hacker l'hanno incorporato in alcuni giochi per Android – un metodo che si usa spesso in Cina. Una volta penetrato sul dispositivo mobile, Android.SmsSend.946.origin invia gli SMS a un costo elevato e abbona l'utente a vari servizi a pagamento.

screenshot screenshot

Altre minacce a novembre

A metà del mese abbiamo scoperto che alcuni siti web infetti diffondevano attivamente i programmi malevoli nominati Trojan.Hiloti. Questi programmi sostituiscono le pagine dei risultati dei motori di ricerca. I malintenzionati propongono ai proprietari dei siti infetti il seguente schema di cooperazione:

screenshot

1 — Il committente si accorda con gli organizzatori del partner program sulla visualizzazione di determinati link. 2 — Gli organizzatori del partner program danno ai proprietari di siti il malware da inserire nei siti. 3 — Il computer vittima si infetta mentre l'utente visita su un sito da cui si propaga il trojan. 4 — Quando l'utente utilizza un motore di ricerca, il trojan visualizza i link definiti dal committente e ogni volta quando l'utente passa a queste pagine web, ciò viene comunicato al server del partner program. 5 — Il committente paga agli organizzatori del partner program per il numero di click. 6 — Una parte di questi proventi viene trasferita ai proprietari dei siti infetti.

Il trojan "Hiloti" penetra sul computer attraverso le vulnerabilità CVE-2012-4969, CVE-2013-2472, CVE-2013-2465 e CVE-2013-2551, nonché utilizzando metodi del social engineering. Una notizia pubblicata sul nostro sito descrive questa minaccia più nel dettaglio.

Inoltre, a novembre è stata registrata una larga propagazione in Skype di messaggi malevoli che trasportavano i trojan bancari BackDoor.Caphaw. I messaggi che i malintenzionati spedivano tramite Skype includevano un link a un archivio con il nome "invoice_XXXXX.pdf.exe.zip" (dove XXXXX è una stringa di cifre). L'archivio conteneva il file eseguibile del trojan BackDoor.Caphaw.

I malware della famiglia BackDoor.Caphaw possiedono molteplici funzioni dannose e sono un serio pericolo per gli utenti dei computer infettati. Si può leggere un articolo che descrive questa minaccia e i modi per combatterla.

I malintenzionati inventano diversi trucchi per persuadere le loro vittime a installare programmi malevoli. Per diffondere il programma Trojan.Lyrics che visualizza pubblicità nella finestra del browser, viene offerta una possibilità di riprodurre brani collocati su YouTube con la simultanea visualizzazione dei testi delle canzoni – cioè trasformare la visualizzazione dei video clip in una specie di karaoke. Quest'offerta è collocata su diversi torrent tracker, siti di musica e in social network. Il Trojan.Lyrics può essere scaricato da alcuni siti ufficiali degli sviluppatori, però più spesso il programma si installa di nascosto insieme a qualche freeware scaricato da Internet, visto che i creatori di applicazioni gratuite utilizzano il Trojan.Lyrics per trarre profitti dalla visualizzazione di pubblicità. Raccontiamo di questa minaccia, che recentemente è diventata molto diffusa, in una nostra di novembre.

File malevoli rilevati a novembre nelle e-mail

 01.11.2013 00:00 - 30.11.2013 23:00 
1Trojan.DownLoad3.281611.59%
2Trojan.DownLoad3.300750.92%
3Trojan.DownLoader9.228510.84%
4Trojan.DownLoader10.508380.63%
5Trojan.PWS.Panda.47950.57%
6BackDoor.Maxplus.130930.54%
7BackDoor.Maxplus.131040.52%
8BackDoor.Maxplus.132010.50%
9Trojan.Packed.250010.49%
10Trojan.PWS.Panda.5470.47%
11Trojan.PWS.Panda.24010.47%
12BackDoor.Maxplus.131770.45%
13Trojan.Oficla.zip0.42%
14Win32.HLLM.MyDoom.338080.42%
15Trojan.DownLoad.646870.39%
16Trojan.DownLoad.646970.39%
17Trojan.Winlock.88110.37%
18Trojan.PWS.Multi.9110.37%
19Trojan.Inject.645780.36%
20Trojan.Fraudster.5170.36%

File malevoli rilevati a novembre sui computer degli utenti

 01.11.2013 00:00 - 30.11.2013 23:00 
1Trojan.Fraudster.5240.60%
2Trojan.LoadMoney.2250.52%
3BackDoor.PHP.Shell.60.48%
4Trojan.InstallMonster.380.45%
5Trojan.Fraudster.5890.45%
6Trojan.Fraudster.5020.45%
7BackDoor.IRC.NgrBot.420.38%
8Trojan.InstallMonster.280.36%
9Trojan.LoadMoney.1880.36%
10Trojan.Packed.245240.34%
11Trojan.LoadMoney.2270.31%
12Win32.HLLW.Shadow0.29%
13Trojan.LoadMoney.10.26%
14Trojan.Fraudster.4300.25%
15Trojan.MulDrop4.253430.25%
16Win32.HLLW.Autoruner.598340.25%
17Trojan.LoadMoney.2240.24%
18Trojan.Hosts.68380.23%
19Trojan.Packed.248140.23%
20Trojan.SMSSend.41960.21%

La tua opinione conta per noi

Per fare una domanda relativa alla notizia all'amministrazione del sito, inserire @admin all'inizio del commento. Se una domanda si fa all'autore di uno dei commenti — inserire @ prima del suo nome.


Altri commenti

Sviluppatore russo degli antivirus Dr.Web
Esperienza di sviluppo dal 1992
Dr.Web viene utilizzato in 200+ paesi del mondo
L'antivirus viene fornito come un servizio dal 2007
Supporto ventiquattro ore su ventiquattro

Dr.Web © Doctor Web
2003 — 2021

Doctor Web — sviluppatore russo dei software di protezione antivirus delle informazioni Dr.Web. I prodotti Dr.Web vengono sviluppati fin dal 1992.

125124, Russia, Mosca, la 3° via Yamskogo polya, 2, 12A