Si utilizza un browser obsoleto!
La pagina può visualizzarsi in modo non corretto.
30 aprile 2015
All'inizio di aprile gli specialisti Doctor Web hanno completato l'analisi di un pericoloso trojan bancario multicomponente, denominato il Trojan.Dridex.49. Questo programma malevolo è costituito da un componente che forma dati di configurazione, necessari per il funzionamento del trojan, e avvia il programma stesso, da un nucleo e dai moduli addizionali. Per la comunicazione con il server di controllo, il trojan utilizza il protocollo P2P, il che è una sua particolarità.
A seconda dei parametri impostati, il Trojan.Dridex.49 si integra nel processo explorer.exe o in quelli dei browser chrome.exe, firefox.exe, iexplore.exe. Sono cifrati tutti i messaggi scambiati dal trojan con il server di controllo. Sul computer infetto questo programma malevolo può svolgere una delle tre possibili funzioni:
In altre parole, la botnet del Trojan.Dridex.49utilizza per lo scambio messaggi la seguente catenella: bot -> node -> admin node -> altri admin node -> server di controllo. Per provvedere alla sicurezza della connessione, i trojan scambiano chiavi. Lo schema generale di comunicazione dentro la botnet è come segue:
Il code injection è lo scopo principale del Trojan.Dridex.49, cioè il programma integra contenuti estranei nelle pagine web di organizzazioni finanziarie che l'utente apre nel browser.
Il trojan può intercettare le informazioni confidenziali digitate dall'utente in vari moduli e così consente ai malfattori di ottenere l'accesso via rete ai conti correnti della vittima e di rubare il denaro. Gli specialisti Doctor Web conoscono oltre ottanta siti di banche ed altre risorse Internet attaccate dal Trojan.Dridex.49, tra cui sono i siti delle note organizzazione finanziarie — Royal Bank of Scotland, TCB, Santander, Bank of Montreal, Bank of America, HSBC, Lloyds Bank, Barclays e di altre ancora. La firma antivirale Trojan.Dridex.49 è stata aggiunta ai database dei virus, perciò gli utenti dei prodotti antivirus Dr.Web sono protetti dalle azioni di questo programma malevolo.
In totale ad aprile sono stati rilevati 73.149.430 oggetti malevoli e potenzialmente pericolosi.
Gli specialisti Doctor Web continuano a monitorare le attività della botnet creata dai malfattori sulla base del virus Win32.Rmnet.12.
Rmnet è una famiglia dei “file virus” che si diffondono senza la partecipazione dell'utente, possono incorporare contenuti estranei in pagine web visualizzate dall'utente (in linea teorica, questa funzione permette ai criminali informatici di accedere alle informazioni segrete dei conti bancari delle vittime), inoltre possono ricavare cookies e le password dei client FTP popolari ed eseguire comandi impartiti dai malfattori.
Continua a funzionare la botnet costituita dai computer infettati dal virus Win32.Sector. Questo programma malevolo ha le seguenti funzioni:
Rimane invariato il numero di computer Apple infettati dal trojan BackDoor.Flashback.39, la botnet include circa 25.000 macchine:
Ad aprile ci sono stati molti attacchi a diverse risorse Internet, effettuati dai malfattori tramite il trojan Linux.BackDoor.Gates.5. Rispetto al mese precedente, è cresciuto di più del 48% il numero di indirizzi IP unici attaccati, in totale sono 3320. Curiosamente, se prima i malintenzionati attaccavano soprattutto risorse cinesi, ad aprile la maggior parte dei target si trovava negli Stati Uniti di America. La cartina mostra la distribuzione geografica degli attacchi:
Numero di richieste di decifratura ricevute dal servizio di supporto tecnico Doctor Web
Marzo 2015 | Aprile 2015 | Dinamica |
---|---|---|
2361 | 1359 | - 42.4 % |
Nella licenza Antivirus Dr.Web per Windows queste funzioni sono mancanti.
Protezione preventiva | Prevenzione della perdita di dati |
---|---|
![]() | ![]() |
Per maggiori informazioni guardate il Video su configurazione
Il mese scorso gli specialisti Doctor Web hanno studiato un nuovo trojan capace di infettare i sistemi operativi della famiglia Linux — Linux.BackDoor.Sessox.1. I malfattori possono gestire il backdoor tramite il protocollo per lo scambio di messaggi di testo IRC (Internet Relay Chat) — il bot riceve comandi dagli hacker in una chat attiva sul loro server. Per diffondersi, il trojan scansiona server remoti cercando vulnerabilità e se ne trova alcune, esegue uno script malevolo sul server non protetto, e lo script, a sua volta, può installare una copia del trojan nel sistema compromesso.
Il programma malevolo può attaccare un nodo di Internet impostato dagli hacker inviando su di esso richieste GET ripetute.
Qui trovate una descrizione dettagliata del Linux.BackDoor.Sessox.1.
All'inizio del mese gli specialisti Doctor Web hanno rilevato un'email di massa, mandata sugli indirizzi di lavoro e privati dei dipendenti di alcune imprese russe impegnate nel settore della difesa, in cui i malintenzionati distribuivano un trojan pericoloso.
Il programma malevolo, denominato il BackDoor.Hser.1, su comando può trasmettere sul server remoto una lista dei processi in esecuzione sul computer compromesso, scaricare ed eseguire un'altra app malevola, nonché può aprire la console dei comandi e fare un reindirizzamento di input-output sul server posseduto dai malfattori, di conseguenza i criminali informatici possono gestire su remoto il PC infetto. Ulteriori dettagli sull'incidente sono disponibili nella notizia corrispondente.
Inoltre ad aprile è stato analizzato il nuovo programma malevolo VBS.BackDoor.DuCk.1 che è capace di eseguire comandi impartiti su remoto dai malintenzionati e di trasmettere sul server remoto le schermate catturate sul computer compromesso. Il backdoor può controllare se sul computer attaccato sono disponibili ambienti virtuali o programmi antivirus. Un articolo dedicato a questo trojan pericoloso è stato pubblicato sul sito Doctor Web.
Ad aprile 2015, 129.199 indirizzi Internet sono stati aggiunti al database dei siti malevoli e di quelli sconsigliati da Dr.Web.
Marzo 2015 | Aprile 2015 | Dinamica |
---|---|---|
74 108 | 129 199 | + 74.3% |
Ad aprile i malintenzionati hanno continuato ad attaccare dispositivi mobili Android, perciò il mese scorso è stato ricco di eventi virali. Gli eventi più significativi ad aprile, relativi al software dannoso e indesiderato per Android sono: