Si utilizza un browser obsoleto!
La pagina può visualizzarsi in modo non corretto.
28 febbraio 2017
L'ultimo mese d'inverno è stato segnato dalla comparsa di un nuovo trojan bancario che aveva ereditato frammenti di codice sorgente da un'altra famiglia di banker diffusa — Zeus (Trojan.PWS.Panda). Questo programma malevolo incorpora contenuto estraneo nelle pagine web visualizzate dall'utente e avvia un server VNC sul computer infetto. Inoltre, a febbraio gli analisti Doctor Web hanno scoperto un nuovo trojan per SO Linux. Anche i database dei virus di Antivirus Dr.Web per Android sono stati integrati con nuovi record.
Trojan bancari sono considerati una delle specie più pericolose dei programmi malevoli in quanto sono in grado di rubare denaro dai conti delle loro vittime in istituti di credito. Un nuovo trojan bancario che è stato studiato dagli analisti dei virus Doctor Web a febbraio è stato denominato Trojan.PWS.Sphinx.2. Esegue web inject, cioè incorpora contenuto estraneo nelle pagine web che vengono visualizzate dall'utente. Così per esempio può trasmettere ai malintenzionati i login e le password di accesso ai siti bancari, che l'utente immette nei falsi moduli creati dal trojan. Di seguito è mostrato un esempio di codice che Trojan.PWS.Sphinx.2 integra nelle pagine di bankofamerica.com:
Oltre a ciò, Trojan.PWS.Sphinx.2 è in grado di avviare sul computer infetto un server VNC attraverso cui i criminali informatici possono connettersi alla macchina infetta, e può installare nel sistema certificati digitali utilizzati per organizzare attacchi con la tecnologia MITM (Man in the middle, "uomo nel mezzo"). Il trojan contiene un grabber — modulo che intercetta e trasmette su un server remoto informazioni che la vittima digita in moduli su vari siti. È interessante notare che l'avvio automatico di Trojan.PWS.Sphinx.2 viene eseguito tramite uno specifico script nel linguaggio PHP. Per ulteriori informazioni su questo programma malevolo consultate una pubblicazione sul sito Doctor Web.
A febbraio al servizio di supporto tecnico Doctor Web il più spesso si rivolgevano gli utenti le cui informazioni sono state cifrate dalle seguenti versioni dei trojan cryptolocker:
Queste funzioni sono mancanti nella licenza "Antivirus Dr.Web per Windows"
Prevenzione della perdita di dati | |
---|---|
Per maggiori informazioni Guardate il video su configurazione
A febbraio 2017 134.063 indirizzi Internet sono stati aggiunti al database di siti sconsigliati e malevoli.
Gennaio 2017 | Febbraio 2017 | La dinamica |
---|---|---|
+ 223 127 | + 134 063 | -39.9% |
I trojan che infettano dispositivi Linux non sono più considerati una rarità. Tuttavia, a febbraio gli analisti Doctor Web hanno scoperto un programma malevolo insolito — dopo essersi avviato su un computer con SO Microsoft Windows, il malware cerca di rilevare nella rete vari dispositivi Linux e di infettarli.
Questo trojan è stato denominato Trojan.Mirai.1. Dopo aver scaricato dal suo server di controllo una lista degli indirizzi IP, il trojan avvia sulla macchina infetta uno scanner che interroga questi indirizzi e cerca di autenticarsi su di loro, utilizzando una combinazione di login e password impostata nel file di configurazione. Se il trojan si connette attraverso il protocollo Telnet a un dispositivo con SO Linux, carica sul nodo compromesso un file binario che a sua volta scarica e lancia il programma malevolo Linux.Mirai. Oltre a ciò, Trojan.Mirai.1 può eseguire comandi impartiti dai malfattori e realizza una serie di altre funzioni dannose. Maggiori informazioni sulle sue funzionalità possono essere trovate in un materiale panoramico pubblicato sul nostro sito.
Inoltre, a febbraio gli analisti dei virus Doctor Web hanno studiato un trojan scritto in Go, denominato Linux.Aliande.4, che è finalizzato a hackerare nodi remoti, utilizzando il metodo di forza bruta per trovare la password. Per il suo funzionamento Linux.Aliande.4 utilizza una lista di indirizzi IP ottenuta dal server di gestione. Per l'accesso ai dispositivi remoti viene utilizzato il protocollo SSH. Un elenco delle credenziali selezionate correttamente viene inviato dal trojan ai malintenzionati.
A febbraio è stato rilevato il trojan Android.Click.132.origin che si diffondeva attraverso la directory Google Play. Questo programma malevolo apriva di nascosto siti web e premeva in autonomo banner di pubblicità. Gli autori dei virus ricevevano un compenso per tale attività.
Gli eventi più notevoli relativi alla sicurezza mobile a febbraio:
Per maggiori informazioni circa la situazione con i virus mobile a febbraio, consultate il nostro resoconto specifico.
Statistiche di virus Biblioteca delle descrizioni Tutti i resoconti sui virus