Si utilizza un browser obsoleto!
La pagina può visualizzarsi in modo non corretto.
29 dicembre 2017
L'ultimo mese dell'anno sarà ricordato dagli specialisti in sicurezza informatica per la comparsa di un nuovo backdoor per computer e dispositivi con Microsoft Windows. Inoltre, a dicembre gli analisti Doctor Web hanno scoperto che i malfattori avevano iniziato a violare siti web con l'utilizzo del trojan Linux Linux.ProxyM. Inoltre, durante il mese i database dei virus Dr.Web sono stati integrati con record di nuovi programmi malevoli progettati per la piattaforma mobile Android.
A dicembre gli analisti dei virus hanno analizzato un altro rappresentante della famiglia di trojan Anunak che sono in grado di eseguire comandi dei malintenzionati sul computer infetto. Il nuovo backdoor è studiato per funzionare nelle versioni di Windows a 64 bit ed è stato denominato BackDoor.Anunak.142. Il trojan può eseguire sul computer infetto le seguenti azioni:
Maggiori informazioni su questo programma malevolo possono essere trovate in una news pubblicata sul nostro sito.
A dicembre al servizio di supporto tecnico Doctor Web il più spesso si rivolgevano gli utenti le cui informazioni sono state cifrate dalle seguenti versioni dei trojan cryptolocker:
A dicembre 2017, 241.274 indirizzi Internet sono stati aggiunti al database dei siti malevoli e sconsigliati.
novembre 2017 | dicembre 2017 | La dinamica |
---|---|---|
+331 895 | +241 274 | -27,3% |
Il trojan Linux.ProxyM è noto agli analisti di virus da maggio 2017. Questo è un programma malevolo piuttosto semplice che avvia sul dispositivo infetto un server proxy SOCKS. Attraverso il malware i malintenzionati inviavano fino ai 400 messaggi di spam da ciascun nodo infetto, e poco tempo dopo hanno iniziato a diffondere email di phishing, in particolare, falsi messaggi di DocuSign, un servizio per l'elaborazione di documenti elettronici. In questo modo i criminali informatici raccoglievano le credenziali degli utenti del servizio.
A dicembre utilizzando per l'anonimato il server proxy realizzato nel trojan, i malfattori hanno iniziato a fare numerosi tentativi di violazione di siti web. Per questo scopo loro utilizzavano SQL injection (integrazione di codice malevolo SQL in una query del database del sito), XSS (Cross-Site Scripting) – un metodo di attacco che consiste nell'aggiunta alla pagina di uno script malevolo che viene eseguito sul computer ad apertura di tale pagina, e Local File Inclusion (LFI) – un metodo di attacco che permette agli hacker di leggere in remoto i file sul computer sotto attacco utilizzando comandi appositamente formati. Per informazioni dettagliate su questa minaccia leggete una nostra notizia pubblicata.
A dicembre nella directory Google Play sono stati rilevati i trojan banker Android.BankBot.243.origin e Android.BankBot.255.origin, studiati per rubare le credenziali di accesso agli account di clienti di istituti di credito. Inoltre, un trojan simile veniva diffuso anche al di fuori della directory ufficiale dei software per la piattaforma mobile Android. È stato denominato Android.Packed.15893. Inoltre, a dicembre al database dei virus Dr.Web è stato aggiunto un programma malevolo, Android.Spy.410.origin, che spiava utenti italiani.
Gli eventi più notevoli relativi alla sicurezza "mobile" a dicembre:
Per maggiori informazioni circa la situazione con i virus mobile a dicembre leggete la nostra panoramica specifica.