Malware che sfruttano le tragedie umanitarie

 

Gli esperti di sicurezza di Kaspersky Lab hanno reso noto il report di marzo inerente la diffusione di malware, da cui emerge che i nuovi criminali dell’era di Internet, che utilizzando i loro malware (codice malevolo in grado di rubare i dati personali della vittima o di sfruttarne il PC senza che questi ne sia a conoscenza) stanno sfruttando il recente interesse verso il disastro giapponese per diffondere i loro dannosi programmi.

Il mese di marzo è stato caratterizzato dalla creazione di siti web e link ingannevoli, da parte dei cyber criminali, che sfruttavano la tragedia avvenuta in Giappone. Una serie di link collegati ad “ultime notizie dal Giappone” in realtà guidava attacchi drive-by ai computer degli utenti. Da non considerare attendibili neanche siti web o “spam nigeriano” che richiedevano l’invio di soldi per far fronte alla distruzione del paese nipponico.

Neanche la morte di Liz Taylor è rimasta immune dallo sfruttamento da parte dei creatori di virus che hanno usato la notizia per diffondere malware.

Velocità. I creatori di virus sono tra l’altro sorprendentemente veloci nel reagire agli annunci di vulnerabilità. Adobe ha annunciato una vulnerabilità per Flash Player il 14 marzo e già il giorno successivo Kaspersky Lab ha trovato un exploit che andava a colpire proprio quanto sopra annunciato.

Intrusioni tecniche. Si conferma la predilezione dei cyber criminali per gli exploit di Java. Ben 3 exploit su 5, nella top 20 di marzo, nascono da vulnerabilità Java.

Anche gli hacker si proteggono. Per evitare di essere individuati dai programmi antivirus i cyber criminali proteggono le pagine HTML, attraverso cui diffondono malware. A febbraio il sistema usato erano le CSS, a marzo abbiamo la tag <textarea>. Questa tag viene usata come contenitore in cui raccogliere dati che serviranno in seguito come script principale. Un esempio può essere il Trojan-Downloader JS Agent che si posiziona nono nella Top 20 di Marzo. Inoltre secondo il Kasperesky Security Network (KSN) i creatori di virus modificano gli exploit usati per gli attacchi drive-by in modo da non essere identificati.

Attenti alle App. All’inizio di marzo gli esperti di Kaspersky Lab hanno scoperto che alcune applicazioni legittime per il mercato Android sono state usate per infettare gli smartphone. Queste app contenevano dei root exploit, il cui scopo era quello di aprire l’accesso ai dati sensibili. Oltre questo l’archivio malevolo APK conteneva altre due componenti malevoli, una di queste inviava ad un server gestito da hacker,  un file XML con IMEI e IMSI.

 

TOP 20 dei programmi malware in Internet

Attuale posizione in classifica Delta Verdetto
1 4 AdWare.Win32.FunWeb.gq
2 New Hoax.Win32.ArchSMS.pxm
3 3 AdWare.Win32.HotBar.dh
4 8 Trojan.HTML.Iframe.dl
5 New Hoax.HTML.OdKlas.a
6 New Trojan.JS.Popupper.aw
7 1 Exploit.JS.Pdfka.ddt
8 -8 Trojan.JS.Agent.btv
9 -9 Trojan-Downloader.JS.Agent.fun
10 -10 Trojan-Downloader.Java.OpenStream.bi
11 -7 Exploit.HTML.CVE-2010-1885.ad
12 New Trojan.JS.Agent.uo
13 New Trojan-Downloader.JS.Iframe.cdh
14 New Packed.Win32.Katusha.o
15 New Exploit.Java.CVE-2010-0840.d
16 1 Trojan.JS.Agent.bhr
17 New Trojan-Clicker.JS.Agent.om
18 New Trojan.JS.Fraud.bl
19 New Exploit.Java.CVE-2010-0840.c
20 New Trojan-Clicker.HTML.Iframe.aky

TOP 20 dei programmi malware individuati nei computer degli utenti

Attuale posizione in classifica Delta Verdetto
1 0 Net-Worm.Win32.Kido.ir
2 0 Virus.Win32.Sality.aa
3 1 Net-Worm.Win32.Kido.ih
4 New Hoax.Win32.ArchSMS.pxm
5 0 Virus.Win32.Sality.bh
6 -3 HackTool.Win32.Kiser.zv
7 -1 Hoax.Win32.Screensaver.b
8 -1 AdWare.Win32.HotBar.dh
9 8 Trojan.Win32.Starter.yy
10 1 Packed.Win32.Katusha.o
11 1 Worm.Win32.FlyStudio.cu
12 -2 HackTool.Win32.Kiser.il
13 -4 Trojan.JS.Agent.bhr
14 2 Trojan-Downloader.Win32.Geral.cnh
15 New Porn-Tool.Win32.StripDance.d
16 New Exploit.JS.Agent.bbk
17 New Trojan.Win32.AutoRun.azq
18 -5 Trojan-Downloader.Win32.VB.eql
19 -5 Worm.Win32.Mabezat.b
20 -5 Packed.Win32.Klone.bq
Approfondimento: urlKaspersky
 
Tag dell'articolo: , , , .

 

Non sono ammessi commenti per questo articolo.

Fan di Facebook

Seguici o condividi su:

Assistenza Tecnica

▲ torna su Login »

Per qualsiasi informazione si prega di utilizzare la sezione Contatti - Pagina dello Staff.
Nomi e marchi appartengono ai legittimi proprietari e vengono utilizzati per il solo scopo informativo.
Tutti i contenuti pubblicati, salvo diversa indicazione, sono soggetti alla licenza Creative Commons Attribuzione - Non commerciale - Condividi allo stesso modo 3.0 Italia.
Licenza Creative Commons
2011 - TechArena
P.Iva: 02914540980