No Banner to display

Article Marketing

article marketing & press release

G Data: statistiche malware Maggio 2010

Secondo le analisi condotte dai G Data Security Labs il mese di Maggio ha fatto registrare ben 936.420 tipologie di malware.
Ancora una volta nella prima posizione troviamo un virus in grado di sfruttare le vulnerabilità dei programmi PDF. Da sottolineare anche come ben tre dei primi cinque malware in classifica siano dei Trojan.

Il mese di Maggio, dunque, si distingue rispetto al mese di Aprile per la maggior presenza di Trojan, nonché per un aumento delle loro tipologie in questa top ten mensile.
Questo fatto non deve sorprendere perché, da sempre, il livello del malware dipende essenzialmente dal comportamento degli utenti che, spesso, non proteggono sufficientemente il proprio Pc e troppe volte rimandano degli update software che sono invece indispensabili.
Questa nel dettaglio la classifica del mese di Maggio:

1. JS:Pdfka-OE [Expl]  3.6% 
2. WMA:Wimad [Drp]  3.2% 
3. Worm.Autorun.VHG  2.1% 
4. Trojan.PWS.Kates.Z  0.9%
5. Win32:MalOb-BD [Cryp] 0.8% 
6. Win32:Rodecap [Trj]  0.7% 
7. HTML:Iframe-inf  0.7% 
8. Java:Djewers-N [Trj]  0.6% 
9. Application.Keygen.BG 0.5% 
10.Saturday 14th-669  0.4% 

 

G Data Software AG, con il suo quartier generale a Bochum, è una software house innovativa che si sta velocemente espandendo e che ha il suo focus sulle soluzioni per la sicurezza informatica. In qualità di specialista in Internet Security e pioniere nel campo della protezione contro I virus informatici, l’azienda, fondata a Bochum nel 1985, ha sviluppato il primo programma antivirus più di 20 anni fa e nel 2010 celebrerà il suo 25° compleanno.
G Data è dunque una delle più vecchie aziende produttrici di sicurezza del mondo. Negli ultimi cinque anni nessun altra azienda europea del settore sicurezza ha vinto tanti test e premi nazionali ed internazionali quanto G Data.
La linea di prodotti comprende soluzioni per la sicurezza dell’utente finale come pure prodotti dedicate alla piccola, media e grande impresa. Le soluzioni per la sicurezza di G Data sono disponibili in tutto il mondo in più di 60 paesi.
Maggiori informazioni sull’azienda e sulle soluzioni per la sicurezza informatica di  G Data sono disponibili sul sito internet www.gdata.it.

G Data Software AG, con il suo quartier generale a Bochum, è una software house innovativa che si sta velocemente espandendo e che ha il suo focus sulle soluzioni per la sicurezza informatica. In qualità di specialista in Internet Security e pioniere nel campo della protezione contro I virus informatici, l’azienda, fondata a Bochum nel 1985, ha sviluppato il primo programma antivirus più di 20 anni fa e nel 2010 celebrerà il suo 25° compleanno.
G Data è dunque una delle più vecchie aziende produttrici di sicurezza del mondo. Negli ultimi cinque anni nessun altra azienda europea del settore sicurezza ha vinto tanti test e premi nazionali ed internazionali quanto G Data.
La linea di prodotti comprende soluzioni per la sicurezza dell’utente finale come pure prodotti dedicate alla piccola, media e grande impresa. Le soluzioni per la sicurezza di G Data sono disponibili in tutto il mondo in più di 60 paesi.
Maggiori informazioni sull’azienda e sulle soluzioni per la sicurezza informatica di  G Data sono disponibili sul sito internet www.gdata.it.

1° posto: JS:Pdfka-OE[Expl]
Gli attacchi condotti sfruttando le vulnerabilità presenti nei motori JavaScript dei programmi PDF continuano a rappresentare la minaccia più pericolosa per gli utenti Pc.
Il malware JS:Pdfka-OE[Expl] viene attivato semplicemente attraverso l’apertura di un file PDF e, una volta installatosi nel Pc dell’utente, favorisce il download di ulteriori codici maligni.

2° posto: WMA:Wimad [Drp]
Il rischio di contrarre un’infezione si può annidare anche nei file audio che spesso vengono scaricati su Pc. Il Trojan WMA:Wimad [Drp] (secondo posto in classifica) si maschera infatti da file audio .wma richiedendo, per essere ascoltato, l’installazione di un certo decoder/codec sui sistemi operativi Windows. La sua esecuzione, invece, consente ad ulteriore malware di attaccare il Pc. Questo Trojan è presente soprattutto sui network p2p.

3° posto: Worm. Autorun.VHG
Le periferiche portatili rappresentano ormai un veicolo privilegiato per la diffusione del malware. Il Worm. Autorun.VHG, che si colloca al terzo posto della classifica, si propaga sui sistemi operativi Windows sfruttando la funzione autorun.inf e periferiche di archiviazione removibili come HDD portatili o chiavi USB.

4° posto: Trojan.PWS.Kates.Z
Questo Trojan è specializzato nel rubare dati confidenziali, soprattutto password. Un’infezione condotta attraverso un Trojan appartenente a questa famiglia comporta l’impossibile esecuzione dei file .bat e .reg. Windows Internet Explorer si chiude non appena l’utente cerca di lanciare  regedit.exe. cmd.exe o il programma TotalCommander.

5° posto: Win32:MalOb-BD [Cryp]
La più alta new entry di questa settimana riduce proporzionalmente le impostazioni di sicurezza di un sistema infetto e permette il download di ulteriore malware,. Di solito questo malware è connesso a falsi software antivirus, bot, ransomware e molte altre attività fraudolente.

Seguono poi il Trojan Win32:Rodecap [Trj] che presenta funzionalità di “dropper” e “keylogger”Questo malware è solito copiarsi negli Hard Disk sotto differenti nomi per poi scaricare ulteriori dati da vari siti Internet. Tra le conseguenze più gravi c’è il rischio che il Pc dell’utente venga integrato all’interno di una BotNet ed utilizzato quindi per il massivo invio si spam, oppure che si colleghi alle funzioni di mouse e tastiera per rubare informazioni come password o dati personali dei più comuni account e-mail come yahoo, hotmail e google.
Tra gli altri malware presenti in classifica troviamo poi Application.Keygen.BG che, come tutti i key generator è molto diffuso nelle reti peer-to-peer e, infine, Saturday 14th-669, un virus che può essere descritto come un parassita residente nella memoria il quale, ogni 14 del mese, cancella tutti i file presenti nel disco C:.

Leave A Comment

Your email address will not be published.

Article Marketing