Malware, uno su tre è Trojan (o figlio di Trojan)

Il 33% del malware circolante a marzo è costituto proprio da Trojan e loro... "parenti". Le cinque "famiglie" che dominano il malware mondiale.



[ZEUS News - www.zeusnews.it - 13-04-2009]

(immagine scelta automaticamente)

Il panorama del malware in questo periodo è dominato dalla presenza di Trojan: secondo G Data, ben il 33% del malware circolante nell'ultimo mese è costituto proprio da Trojan. Le varie tipologie di malware sono state categorizzate in base al loro meccanismo di diffusione e alla tipologia dei danni provocati.

1. Trojan: 33%

I Trojan (Cavalli di Troia) sono un tipo di malware le cui funzionalità sono nascoste all'interno di un programma apparentemente utile per l'utente. È dunque lo stesso utente che, installando un determinato programma, installa inconsapevolmente anche questo codice maligno che provoca danni al sistema. I Trojan non hanno una dinamica di propagazione propria, come virus e worm, ma sono solitamente inviati via e-mail o diffusi attraverso il file sharing o siti Internet.

2. Downloader: 25,7%

Il Downloader è un tipo di malware che, come il nome stesso indica, scarica in maniera automatica dei file dannosi da Internet che, di norma, cercano subito di inficiare le impostazioni di sicurezza del Pc.

3. Backdoor: 14,2%

Le Backdoor sono paragonabili a porte di servizio che consentono di superare, in parte o in tutto, le difese di un Pc che così può, di conseguenza, essere controllato da un hacker per via remota. La maggior parte delle volte viene installato un particolare tipo di software e il Pc viene integrato in una Botnet costituita da Pc cosiddetti "zombie" che vengono quindi utilizzati per distribuire spam, rubare dati o eseguire attacchi di tipo DDoS.

4. Spyware: 12,6%

Gli Spyware sono un tipo di malware il cui fine principale è quello di rubare le informazioni personali dal Pc degli utenti. Queste informazioni includono tutti i tipi di dati personali tra cui password, dati per account bancari o addirittura dati di login per i videogiochi online.

5. Adware: 7,8

Gli Adware registrano le attività e i processi di un Pc tra cui, ad esempio, il comportamento degli utenti in rete. Se si presenta un'opportunità adatta, vengono quindi mostrati messaggi pubblicitari mirati. In altri casi, invece, vengono manipolati i risultati delle ricerche sul web in modo che la vittima sia indirizzata su certi prodotti o servizi che possano fruttare denaro a chi ha diffuso il malware. In moltissimi casi questo avviene senza che l'utente se ne renda conto.

Basandosi sulle somiglianze a livello di codice, il malware può essere diviso in varie famiglie. Ecco le cinque più "cattive".

1. Monder: 7,0%

La numerose varianti di Monder sono essenzialmente dei Troajn che manipolano le impostazioni di sicurezza sui sistemi infettati rendendoli così suscettibili di ulteriori attacchi. Un'infezione aggiuntiva può avere luogo anche attraverso Adware, soprattutto tramite falsi software di sicurezza. Alla vittima viene di norma raccomandato di fare una scansione del proprio sistema con il suggerimento di eliminare le infezioni acquistando la versione "full" del presunto software per la sicurezza immettendo i dati della propria carta di credito su uno sito web creato appositamente.

2. Obfuscated: 5,5%

Questa famiglia di virus si distingue per il codice camuffato in una maniera che è tipica del malware. Per esempio, dannosi codici Javascript possono essere mimetizzati attraverso funzioni matematiche che vengono ritradotte nel codice originario solo dopo l'esecuzione.

3. Superjuan: 4,7%

Si tratta di un Adware che linka all'interno del browser utilizzando un Browser Helper Object (BHO). Oltre a mostrare pop pubblicitari, alcuni esponenti di questa famiglia sono linkati ai cosiddetti scareware o rogueware. Alla vittima viene segnalata la presenza di infezioni per eliminare le quali è necessario acquistare un software fornendo i dati della propria carta di credito.

4. Hupigon: 4,6%

Quando avviene un'infezione attraverso la variante Ur Hupigon.a vengono scritti nella cartella di sistema i file winreg.exe e notepod.exe. Inoltre avvengono variazioni a livello di registro che assicurano l'esecuzione automatica di winreg.exe ad ogni avvio di sistema. Alcuni membri della famiglia Hupigon aprono porte TCP per permettere i controllo remoto e l'accesso al file system per consentire di registrare le digitazioni sulla tastiera al fine di rubare dati personali.

5. Swizzor: 4,1%

Le numerose varianti di Swizzor appartengono alla categoria degli Adware e generano, attraverso una manipolazione del browser, pop up pubblicitari non voluti.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (2)

Quoto, alla fine conta tanto come l'utente si comporta e sta a ttento. Io che mi ritengo un utonto col buon senso e investendo tempo ad aggiornare sempre windows e programmi ho preso 1 trojan (fortunatamente non dei peggiori) in 8 usando 3 pc, se avessi avuto linux o mac os nemmeno quello. Cè da far capire a molti che il pc è uno... Leggi tutto
14-4-2009 13:55

L'attenzione non è mai abbastanza Leggi tutto
13-4-2009 18:55

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Sei favorevole all'utilizzo dei tablet al posto dei libri di scuola?
Sì. L'iPad con i libri multimediali è una figata.
No. È una spesa in più a carico delle famiglie.
Sì. Salviamo gli alberi e inquiniamo con l'e-garbage.
No. I tablet hanno un'obsolescenza tecnologica che galoppa: dopo cinque anni, usati tutti i giorni, sarebbero completamente da buttare.
Sì. Cambia la forma ma non la sostanza e la qualità dell'insegnamento.
No. Gli studenti non imparerebbero più a prendere appunti su carta, a scrivere e a fare i conti a mente.
Sì, ma dalle scuole medie in avanti: alle elementari un bambino dovrebbe imparare a leggere su libri veri. Dovrebbe imparare a consultare l'indice in fondo al libro e a cercare dei documenti in una biblioteca vera e organizzarli, non a fare copia e incolla da internet.
No. Gli stessi docenti, in molti casi, non avrebbero la più pallida idea di come utilizzarli. Per non parlare del Ministero che dovrebbe decidere quali programmi si devono o non si devono usare.

Mostra i risultati (2954 voti)
Agosto 2025
Microsoft introduce Copilot in Excel ma avverte: non usatelo per calcoli precisi, potrebbe sbagliare
Lo script che estende gli aggiornamenti di sicurezza di Windows 10 anche senza account Microsoft
La Danimarca saluta la posta cartacea: la consegna delle lettere terminerà alla fine dell'anno
PayPal, allarme sicurezza: i dati di 15,8 milioni di account in vendita sul dark web
Volkswagen, microtransazioni nelle auto: per utilizzare tutti i cavalli bisogna abbonarsi
Windows 11 24H2, dopo l'aggiornamento i dischi scompaiono. E i dati possono corrompersi
Microsoft fagocita GitHub: fine dell'indipendenza dopo sette anni. Futuro nella IA
Chiede a ChatGPT come sostituire il sale, finisce in ospedale con una malattia di cent'anni fa
Windows 2030, addio a mouse e tastiera: farà tutto la IA
La bolla finanziaria degli LLM
WhatsApp senza account: arrivano le Guest Chat per comunicare da "anonimi"
La pittura al grafene che sostituisce i caloriferi e consuma il 40% in meno
Luglio 2025
Allora, che cosa si può fare?
Piantedosi propone nuova Autorità per WhatsApp, Telegram e Signal. Messaggistica sotto controllo
Windows XP gira emulato nel browser. Un tuffo nella nostalgia dei primi anni 2000
Tutti gli Arretrati
Accadde oggi - 27 agosto


web metrics