Proteggi ciò che crei

Le altre nostre risorse

Chiudi

La mia libreria
La mia libreria

+ Aggiungi alla libreria

Supporto
Supporto 24/7 | Regole per contattare

Richieste

Profile

Doctor Web: resoconto sui virus ad agosto 2016

31 agosto 2016

L'ultimo mese estivo gli analisti Doctor Web hanno studiato tanti programmi malevoli. All'inizio di agosto è stato scoperto un trojan che infetta terminali POS. Qualche tempo dopo si è concluso lo studio di due trojan Linux scritti nel linguaggio Go, uno di cui può organizzare botnet. Sono stati rilevati un successivo programma malevolo che sfrutta la popolare utility di amministrazione remota TeamViewer e un trojan che installa un falso browser sui computer delle vittime.

Le principali tendenze di agosto

  • Comparso un trojan per terminali POS
  • Si diffondono nuovi trojan per Windows
  • Comparsi trojan per Linux scritti in Go

La minaccia del mese

Gli analisti dei virus trovano abbastanza spesso programmi malevoli che adoperano l'utility TeamViewer: abbiamo già parlato di tale programma Il trojan BackDoor.TeamViewerENT.1, analizzato ad agosto, è anche conosciuto con il nome di Spy-Agent. A differenza dei programmi predecessori, BackDoor.TeamViewerENT.1 utilizza le funzioni di TeamViewer proprio per spiare l'utente.

#drweb

Questo backdoor può scaricare in autonomo componenti di TeamViewer dal suo server di gestione e inoltre può eseguire i seguenti comandi:

Gli analisti dei virus Doctor Web hanno scoperto che tramite BackDoor.TeamViewerENT.1 i malintenzionati in diversi momenti attaccano utenti in determinati paesi e regioni. Le maggiori informazioni sugli scopi di questi attacchi e sui principi di funzionamento del trojan sono ritrovabili in un articolo informativo pubblicato sul nostro sito.

Secondo le statistiche dell'utility antivirus Dr.Web CureIt!

Secondo le statistiche dell'utility antivirus Dr.Web CureIt!  #drweb

Secondo le informazioni dei server delle statistiche Doctor Web

Secondo le informazioni dei server delle statistiche Doctor Web#drweb

Le statistiche delle applicazioni malevole nel traffico di email

Le statistiche delle applicazioni malevole nel traffico di email #drweb

Secondo i dati del bot Dr.Web per Telegram

A marzo 2016 è stato rilasciato il bot Dr.Web per Telegram. Il bot può verificare "al volo" un link o file e informare tempestivamente di una minaccia. Per esempio può avvertire che un file ricevuto via posta è un virus o mettere in guardia contro l'apertura di un sito web malevolo. Per i mesi passati si sono approfittate di questa possibilità diverse decine di migliaia di persone. Le statistiche raccolte dalla società Doctor Web mostrano che gli utenti di Telegram rilevano tramite il bot Dr.Web programmi malevoli per Microsoft Windows e anche per la piattaforma mobile Android. Inoltre, ad agosto 2016 il 5,9% degli utenti ha controllato il funzionamento del bot tramite il file di test EICAR. I top 5 programmi malevoli rilevati tramite il bot Dr.Web per Telegram ad agosto sono presentati nel diagramma sotto.

Secondo i dati del bot Dr.Web per Telegram #drweb

Cryptolocker

Cryptolocker #drweb

Ad agosto il servizio di supporto tecnico Doctor Web più spesso riceveva le richieste dagli utenti le cui informazioni sono state cifrate dalle seguenti versioni dei trojan cryptolocker:

Dr.Web Security Space 11.0 per Windows
protegge dai cryptolocker (trojan-encoder)

Queste funzioni non sono disponibili nella licenza "Antivirus Dr.Web per Windows"

Prevenzione della perdita di dati
Protezione preventivaPrevenzione della perdita di dati

Per maggiori informazioni Scoprite la configurazione

Siti pericolosi

Ad agosto 2016, 245.394 indirizzi Internet sono stati aggiunti al database dei siti malevoli e sconsigliati.

Luglio 2016Agosto 2016La dinamica
+ 139 803+ 245 394+75,5%
Siti sconsigliati

Programmi malevoli per Linux

All'inizio di agosto gli analisti dei virus Doctor Web hanno scoperto un trojan Linux scritto nel linguaggio Go. Questo programma malevolo è stato denominato Linux.Lady.1. L'obiettivo del trojan è scaricare e lanciare sul computer compromesso un programma studiato per ricavare criptovalute (mining). Dopo l'avvio Linux.Lady.1 trasmette sul suo server di controllo le informazioni circa la versione di Linux installata sul computer e il nome della famiglia dei sistemi operativi cui appartiene, il numero di CPU, i nomi dei processi in esecuzione, il numero di processi e altre informazioni. Come la risposta il trojan riceve un file di configurazione in base a cui scarica e avvia un programma-miner. La criptovaluta ricavata viene trasferita ai portafogli elettronici dei malintenzionati.

#drweb

Le maggiori informazioni sul trojan Linux.Lady.1 possono essere trovate in un articolo pubblicato sul sito Doctor Web.

Un altro trojan Linux pericoloso, denominato Linux.Rex.1, della cui diffusione Doctor Web ha comunicato a metà di agosto, possiede le funzioni più ampie. Anche questo trojan è scritto in Go. Questo programma malevolo può organizzare botnet paritarie, e il suo obiettivo principale è effettuare attacchi a siti gestiti da alcuni CMS popolari. Inoltre, il trojan può inviare email minatorie, organizzare attacchi DDoS, rubare sugli host attaccati liste di utenti, chiavi SSH private, login e password. Inoltre, su comando dei malintenzionati Linux.Rex.1 può avviare varie applicazioni sul computer attaccato.

Altri eventi

All'inizio del mese è stato scoperto un trojan, denominato Trojan.Kasidet.1 , che infetta terminali POS. Accanto alle funzioni di un trojan per terminali POS, questo malware può rubare password dei programmi di posta Outlook, Foxmail o Thunderbird e incorporarsi nei processi dei browser Mozilla Firefox, Google Chrome, Microsoft Internet Explorer e Maxthon per intercettare richieste GET e POST. Inoltre, questo programma malevolo su comando del server di gestione può scaricare e avviare sul PC infetto un'altra applicazione o libreria malevola, trovare uno specifico file sui dischi e trasmetterlo ai malintenzionati o informarli della lista dei processi in esecuzione sul computer. Troverete le maggiori informazioni in un articolo dedicato a Trojan.Kasidet.1.

Alla fine di agosto è cominciata la diffusione del trojan denominato Trojan.Mutabaha.1 che installa un falso browser Chrome sui computer delle vittime.

#drweb

Questo browser ha un proprio nome Outfire, ma i creatori di Trojan.Mutabaha.1 distribuiscono 56 browser analoghi con nomi diversi. Outfire sostituisce con sé il browser Google Chrome già installato nel sistema — modifica le scorciatoie esistenti (o le rimuove e ne crea nuove) e anche copia nel nuovo browser il profilo esistente dell'utente di Chrome. La homepage non può essere modificata nelle impostazioni del browser. Inoltre, il browser contiene un'estensione, che non può essere disattivata, che sostituisce gli annunci visualizzati dall'utente su pagine web con delle pubblicità indesiderate. A questo programma malevolo è dedicato un materiale panoramico pubblicato sul nostro sito.

Programmi malevoli e indesiderati per dispositivi mobili

Ad agosto gli analisti dei virus Doctor Web hanno scoperto un trojan per SO Android che visualizza pubblicità invadenti sopra le applicazioni in esecuzione e inoltre può acquistare e scaricare in autonomo programmi da Google Play. Inoltre, il mese passato in Apple iTunes sono stati trovati prodotti software Dr.Web per iOS contraffatti.

Gli eventi più notevoli relativi alla sicurezza "mobile" ad agosto:

Per le maggiori informazioni circa le minacce ai dispositivi mobili ad agosto, consultate il nostro resoconto specifico.

Sviluppatore russo degli antivirus Dr.Web

Esperienza di sviluppo dal 1992

Dr.Web viene utilizzato in 200+ paesi del mondo

L'antivirus viene fornito come un servizio dal 2007

Supporto ventiquattro ore su ventiquattro

© Doctor Web
2003 — 2020

Doctor Web — sviluppatore russo dei software di protezione antivirus delle informazioni Dr.Web. I prodotti Dr.Web vengono sviluppati fin dal 1992.

125040, Russia, Mosca, la 3° via Yamskogo polya, 2, 12A