La mia libreria
La mia libreria

+ Aggiungi alla libreria

Supporto
Supporto 24/7 | Regole per contattare

Richieste

Profile

Torna alla lista delle notizie

Resoconto sui malware di maggio 2014

5 giugno 2014

A maggio 2014 gli specialisti di Doctor Web hanno rilevato un numero record, rispetto ai mesi precedenti, di programmi malevoli per Linux. Nella seconda metà del mese, i nostri analisti hanno continuato lo studio approfondito del "file virus" multicomponente Win32.Sector. Come al solito, sono state scoperte tante applicazioni malevole per Google Android, tra cui il primo encoder per questa piattaforma mobile, aggiunto ai database dei virus alla fine di maggio.

Programmi malevoli più diffusi

Secondo le statistiche delle scansioni eseguite tramite l'utility Dr.Web CureIt! a maggio, la minaccia più diffusa è il Trojan.Packed.24524 — installer di applicazioni indesiderate e inaffidabili. Al secondo posto si trova l'estensione di pubblicità per browser Trojan.BPlug.48, mentre la terza posizione è occupata dall'adware Trojan.InstallMonster.51. Di seguito riportiamo la top venti delle minacce che l'utility Dr.Web CureIt! ha rilevato a maggio 2014:

NomeNumero di casi di rilevamento%
Trojan.Packed.24524798006.15
Trojan.BPlug.48402243.10
Trojan.InstallMonster.51369902.85
Trojan.BPlug.28345872.67
Trojan.BPlug.47293472.26
Trojan.Runner.27281042.17
Trojan.BPlug.35254941.97
Trojan.BPlug.17242561.87
Trojan.Popupads.15145961.13
Trojan.DownLoader11.3101139401.07
Trojan.Packed.25266123220.95
Trojan.LoadMoney.1118110.91
Trojan.MulDrop5.10078115610.89
Trojan.Ormes.2112800.87
Trojan.Triosir.1109800.85
Trojan.BPlug.46106710.82
Trojan.LoadMoney.262104120.80
Trojan.InstallMonster.61100260.77
Trojan.LoadMoney.1597200.75
BackDoor.Maxplus.2485020.66

Botnet

La botnet del "file virus" Win32.Rmnet.12 continua a funzionare. Nella prima delle due sottoreti controllate da Doctor Web risultano attivi circa 165.000 pc infetti al giorno, una cifra quasi uguale a quella del mese scorso. I numeri di questa sottorete sono visualizzati nel seguente grafico:

Attività della botnet Win32.Rmnet.12 a maggio 2014 (1° sottorete)

Anche nella seconda sottorete Win32.Rmnet.12 l'attività risulta stabile: durante il mese circa duecentocinquantamila computer si connettevano ogni giorno ai server di comando della botnet.

Funziona anche la botnet creata dal modulo malevolo Trojan.Rmnet.19. Il numero di connessioni dei bot è visualizzato nel seguente diagramma:

Attività media giornaliera della botnet Win32.Rmnet.19

Diminuisce gradualmente il numero di computer Mac OS X infettati dal trojan BackDoor.Flashback.39: alla fine di maggio il totale è stato 15.623, cioè 2.682 computer in meno rispetto al mese passato. Il grafico sottostante mostra l'attività corrente di questa rete dannosa:

Attività media giornaliera della botnet BackDoor.Flashback.39

A maggio 2014 gli analisti di Doctor Web hanno studiato il "file virus" multicomponente Win32.Sector. La funzione principale del virus è di scaricare file eseguibili dalla rete P2P e di eseguirli sul computer infettato. Una particolarità della botnet Win32.Sector è che a causa della sua architettura, il virus non ha server di gestione e per lo scambio dei dati utilizza una lista degli indirizzi IP degli altri bot.

Gli esperti di Doctor Web hanno potuto valutare la diffusione della botnet, utilizzando due comandi che il virus può eseguire. Tramite questi comandi il virus può controllare la presenza del NAT nella rete del computer infetto (se non è disponibile, il bot riceve un numero di identificazione ID unico) e può ottenere una lista degli indirizzi IP degli altri pc infetti. In media, circa sessantamila postazioni compromesse sono operanti nella botnet ogni giorno. L'attività della botnet Win32.Sector è presentata nel grafico sottostante:

Attività media giornaliera della botnet Win32.Sector

Dal punto di vista geografico, il virus Win32.Sector è diffuso in Taiwan, seguito dall'Egitto e dall'India.

Attualmente, la botnet Win32.Sector viene utilizzata per distribuire alcuni programmi malevoli, tra cui:

Alla fine di maggio 2014 gli esperti di Doctor Web hanno scoperto nella rete Win32.Sector un nuovo modulo malevolo progettato per la ricerca delle porte RDP (3389) aperte in un intervallo prestabilito degli indirizzi IP. Il modulo è stato nominato Trojan.RDPCheck.

Un articolo riporta maggiori informazioni sull'architettura e sulla diffusione di questo "file virus".

Linux è a rischio

A maggio Doctor Web ha comunicato del rilevamento di alcuni programmi malevoli per Linux (un numero record in comparazione ai mesi precedenti). Una parte notevole di questi programmi è progettata per l'esecuzione di attacchi DDoS. Così, il malware Linux.DDoS.3 consente di eseguire attacchi DDoS a un server prestabilito mediante i protocolli TCP/IP (TCP flood), UDP (UDP flood), e inoltre invia query sui server DNS per migliorare l'efficacia degli attacchi (DNS Amplification). Una versione di questo malware, nominata Linux.DDoS.22, funziona nei pacchetti Linux per i processori ARM, e la versione Linux.DDoS.24 può infettare server e workstation con i sistemi operativi Ubuntu e CentOS a 32 bit.

Un altro gruppo di trojan per Linux, analizzato dagli esperti di Doctor Web a maggio, ha ricevuto il nome comune Linux.DnsAmp. Alcuni di questi programmi utilizzano due server di comando e sono in grado di infettare i sistemi operativi Linux a 32 bit (Linux.DnsAmp.1, Linux.DnsAmp.3, Linux.DnsAmp.5) e a 64 bit (Linux.DnsAmp.2, Linux.DnsAmp.4).

Infine, dobbiamo menzionare il malware Linux.Mrblack, una variante del quale viene utilizzata nei pacchetti Linux ARM, e un'altra nei pacchetti a 32 bit. Anche questo trojan è progettato per gli attacchi DDoS effettuati mediante i protocolli TCP/IP e HTTP. Ha un'architettura semplice e come gli altri programmi simili agisce sul comando del server di controllo.

Dopo aver pubblicato sul sito un articolo dedicato alla struttura e ai principi del funzionamento di queste minacce, gli analisti di Doctor Web hanno esaminato e aggiunto ai database alcuni altri malware, classificati in una famiglia separata, quella del Linux.BackDoor.Gates. Questi trojan combinano in sé le funzioni di un bot DDoS e di un classico backdoor. Trattiamo nel dettaglio questi trojan per Linux in una successiva notizia.

Riecco gli encoder

Durante maggio, il servizio di supporto tecnico di Doctor Web ha ricevuto 560 richieste degli utenti i cui file sono stati criptati dagli encoder, di cui oltre cento richieste segnalano problemi causati dal programma Trojan.Encoder.293. Questo trojan, scritto in Delphi, cifra file in due fasi: nella prima fase lo fa tramite l'algoritmo XOR e nella seconda con l'ausilio della tecnologia RSA. Ai file cifrati il Trojan.Encoder.293 aggiunge le estensioni Support@casinomtgox.com, ONE@AUSI.COM, two@AUSI.COM e three@ausi.com.

Grazie allo studio condotto dagli specialisti di Doctor Web, adesso è possibile, con una grande probabilità di successo, decifrare i file criptati dal Trojan.Encoder.293, che hanno le estensioni elencate sopra, anche quando il file del trojan stesso non si è conservato sul disco. Se l'encoder è ancora presente, tutti i file possono essere decifrati.

Minacce per la piattaforma mobile Android

Nell'ultimo mese primaverile sono comparse molte nuove minacce per Android. All'inizio di maggio Doctor Web ha aggiunto ai database dei virus il trojan Android.Locker.1.origin (ransomware) creato per bloccare dispositivi mobili che possono essere "liberati" dopo che l'utente ha pagato una somma richiesta dai malintenzionati. Secondo l'idea dei creatori, questo programma malevolo dovrebbe limitare il funzionamento del sistema operativo, mostrando di continuo un avviso di violazione di una legge come il motivo del blocco. Tuttavia, invece di questo avviso, in molti casi l'Android.Locker.1.origin visualizza soltanto una schermata bianca o una semplice immagine. Ciononostante, il tentativo di blocco è riuscito dato che il malware riattiva a cadenze regolari la sua finestra principale e ostacola il normale utilizzo del dispositivo.

Per combattere le simili minacce, consigliamo agli utenti vittime di attivare la modalità provvisoria del sistema operativo e quindi di eliminare il programma malevolo. In alcuni casi, si può eliminare il programma tramite una serie di tentativi di accesso alle impostazioni di sistema, anche se questo metodo richiede pazienza e determinata abilità.

Un altro programma ransomware scoperto più tardi (Android.Locker.2.origin secondo la classificazione di Doctor Web) agisce in un modo molto più aggressivo. Oltre alla possibilità di limitare l'utilizzo dell'SO, questo trojan ha una funzione più pericolosa, ovvero cerca diversi file dell'utente e li codifica tramite l'algoritmo AES. I file cercati dal trojan hanno le estensioni .jpeg, .jpg, .png, .bmp, .gif, .pdf, .doc, .docx, .txt, .avi, .mkv, .3gp. Per la possibilità di decifrare e recuperare documenti, video e foto, il trojan richiede un pagamento. Pertanto, questo programma è, di fatto, il primo encoder con le piene funzioni per il sistema operativo mobile Android. La sua comparsa dimostra l'ampliamento del campo di attività dei malintenzionati impegnati in estorsione tramite i famigerati Trojan.Encoder per Windows.

Questo trojan è in grado di comunicare con il server dei malintenzionati e di trasmettere su di esso diversi dati riguardanti il dispositivo compromesso (per esempio, identificatore IMEI).

A metà del mese il database di Doctor Web è stato completato con un successivo trojan della famiglia Android.MMarketPay, un tipo di programma che paga automaticamente per contenuti digitali in vari cataloghi elettronici cinesi.

Se la maggior parte degli altri trojan di questa famiglia è progettata per l'acquisto automatico di giochi e applicazioni, il nuovo malware Android.MMarketPay.8.origin acquista schede prepagate di gioco e può aggirare i mezzi di protezione dei fornitori di servizi, come immagini di controllo CAPTCHA e conferme via SMS. Per riconoscere le immagini di controllo, il trojan le carica sul sito di un servizio specializzato, e nella fase conclusiva di acquisto intercetta gli SMS di conferma e risponde a essi in modo automatico.

Oltre al programma sopraindicato, a maggio è comparsa una nuova versione del programma malevolo Oldbot. L'Android.Oldboot.4.origin, come le versioni precedenti, è preinstallato su dispositivi mobili venduti sul mercato cinese. Il programma scarica e installa applicazioni all'insaputa dell'utente.

Una successiva minaccia è comparsa anche nel catalogo Google Play. Alla fine di maggio gli analisti di Doctor Web hanno scoperto un'utility con delle funzioni nascoste: sul comando impartito dal server, l'utility può inviare sms a costo elevato e scaricare e installare applicazioni. Poiché queste azioni rischiose non sono controllate dall'utente, l'utility è stata inserita nel database dei virus sotto il nome dell'Android.Backdoor.81.origin. Per maggiori informazioni, consultate la notizia sul sito di Doctor Web.

Inoltre, a maggio i malintenzionati continuavano a inviare sms malevoli tramite i quali i trojan per Android penetrano sui dispositivi degli utenti sudcoreani. Abbiamo registrato oltre centottanta casi si spamming, nella maggior parte dei quali gli sms contengono collegamenti ai trojan: Android.SmsBot.75.origin (33,69%), Android.Spy.40.origin (16,58%), Android.MulDrop.18.origin (16,04%), Android.Spy.64.origin (7,49%), Android.SmsSpy.82.origin (5,88%) e Android.Spy.45.origin (4,28%).

File malevoli rilevati a maggio nelle e-mail

 01.05.2014 00:00 - 31.05.2014 23:00 
1Trojan.DownLoad3.327840.84%
2Trojan.Fraudster.7780.64%
3Trojan.PWS.Panda.56760.57%
4Exploit.PDF.80110.56%
5Trojan.PWS.Panda.72780.56%
6Win32.HLLM.MyDoom.544640.50%
7Trojan.DownLoader11.86760.47%
8PDF.FakeLink.10.45%
9Trojan.DownLoad3.332160.45%
10Trojan.DownLoad3.281610.45%
11Trojan.DownLoad3.333540.45%
12Trojan.SkypeSpam.110.44%
13Exploit.CVE-2010-0188.90.42%
14Trojan.PWS.Panda.47950.42%
15Trojan.DownLoad3.334980.40%
16Trojan.Packed.267750.39%
17Win32.HLLM.MyDoom.338080.36%
18Trojan.Fraudster.5170.36%
19Trojan.PWS.Panda.24010.34%
20BackDoor.Comet.8840.30%

File malevoli rilevati a maggio sui computer scansionati

 01.05.2014 00:00 - 31.05.2014 23:00 
1SCRIPT.Virus1.29%
2Trojan.Packed.245240.59%
3JS.Redirector.2280.53%
4Trojan.LoadMoney.2620.46%
5Tool.Unwanted.JS.SMSFraud.260.44%
6Trojan.InstallMonster.510.43%
7Trojan.MulDrop5.100780.40%
8Adware.Downware.20950.37%
9Adware.OpenCandy.40.37%
10Adware.Downware.1790.36%
11JS.IFrame.5660.34%
12Adware.Toolbar.2400.34%
13Tool.Skymonk.140.33%
14BackDoor.IRC.NgrBot.420.33%
15Adware.OpenCandy.30.33%
16Adware.NextLive.20.32%
17Trojan.InstallMonster.2090.31%
18Adware.Conduit.330.30%
19Trojan.InstallMonster.1460.29%
20Adware.Bandoo.130.29%

Scopri di più con Dr.Web

Statistiche di virus Biblioteca delle descrizioni Tutti i resoconti sui virus Laboratorio live

La tua opinione conta per noi

Per fare una domanda relativa alla notizia all'amministrazione del sito, inserire @admin all'inizio del commento. Se una domanda si fa all'autore di uno dei commenti — inserire @ prima del suo nome.


Altri commenti