La classifica viene stilata in base ai dati raccolti dal Kaspersky Security Network (KSN) durante il mese di gennaio

Kaspersky Lab: la Top20 dei malware di Gennaio

  Nuove Tecnologie  

La prima classifica, stilata grazie ai dati raccolti dai nostri software, mostra i programmi maligni, pubblicitari e potenzialmente dannosi maggiormente rilevati:

Posizione

Modifica in classifica

Programma Maligno

1

0

Virus.Win32.Sality.aa

2

0

Packed.Win32.Krap.b

3

1

Worm.Win32.AutoRun.dui

4

-1

Trojan-Downloader.Win32.VB.eql

5

3

Trojan.Win32.Autoit.ci

6

0

Trojan-Downloader.WMA.GetCodec.c

7

2

Packed.Win32.Black.a

8

-1

Virus.Win32.Alman.b

9

5

Trojan.Win32.Obfuscated.gen

10

10

Trojan-Downloader.WMA.GetCodec.r

11

Nuovo

Exploit.JS.Agent.aak

12

-1

Worm.Win32.Mabezat.b

13

-3

Worm.Win32.AutoIt.ar

14

1

Email-Worm.Win32.Brontok.q

15

Nuovo

Virus.Win32.Sality.z

16

Nuovo

Net-Worm.Win32.Kido.ih

17

Rientro

Trojan-Downloader.WMA.Wimad.n

18

-2

Virus.Win32.VB.bu

19

-2

Trojan.Win32.Agent.abt

20

Nuovo

Worm.Win32.AutoRun.vnq

I cambiamenti in questa prima classifica non sono stati molto significativi.

Trojan.HTML.Agent.ai e Trojan-Downloader.JS.Agent.czm, comparsi in classifica a Dicembre, hanno trovato un loro sostituto in Exploit.JS.Agent.aak. Il worm AutoRun.eee worm, scomparso dalla classifica, è stato rimpiazzato da Worm.Win32.AutoRun.vnq. Ciò è piuttosto normale, dato che è proprio nella natura di questa tipologia di programmi cambiare la loro forma di frequente.

Trojan-Downloader.WMA.Wimad.n, uscito dalla classifica a Novembre, è tornato in gioco. Ora nella classifica sono presente tre “downloaders” non standard, testimonianza del fatto che gli utenti sono soliti fidarsi dei file multimediali tramite i quali si diffondono questi Trojan; inoltre, ciò significa che il metodo di diffusione del malware attraverso le reti peer-to-peer si è rivelato molto efficace, come conferma il salto in classifica di dieci posizioni compiuto da Trojan-Downloader.WMA.GetCodec.r.

Nella classifica sono presenti anche alcuni rappresentanti della nota famiglia Kido worm, che utilizza una vulnerabilità critica di Microsoft Windows. L’attuale epidemia e la presenza di questa famiglia di worm in classifica è un fatto piuttosto prevedibile, dato il suo efficace metodo di diffusione e il numero di potenziali vittime che può colpire. Tutti i programmi maligni, pubblicitari e potenzialmente dannosi possono essere raggruppati in 3 macro classi: TrojWare – 35%, VirWare – 50% e MalWare – 15%.

In totale, a Gennaio sono stati rilevati 46.014 programmi maligni, pubblicitari o potenzialmente dannosi. Solitamente si pensa che durante le festività circolino più programmi maligni che negli altri periodi dell’anno, mentre in Gennaio abbiamo registrato 7.800 nuovi malware in più rispetto a Dicembre 2008 (38.190).

La seconda classifica presenta invece informazioni sui più diffusi programmi maligni rilevati sui computer dei nostri utenti. Innanzitutto è possibile osservare un incremento del numero di programmi in grado infettare i file.

Posizione

Modifica in classifica

Programma Maligno

1

0

Virus.Win32.Sality.aa

2

0

Worm.Win32.Mabezat.b

3

2

Net-Worm.Win32.Nimda

4

-1

Virus.Win32.Xorer.du

5

1

Virus.Win32.Alman.b

6

3

Virus.Win32.Sality.z

7

0

Virus.Win32.Parite.b

8

2

Virus.Win32.Virut.q

9

-5

Trojan-Downloader.HTML.Agent.ml

10

-2

Virus.Win32.Virut.n

11

1

Email-Worm.Win32.Runouce.b

12

1

Worm.Win32.Otwycal.g

13

1

P2P-Worm.Win32.Bacteraloh.h

14

4

Virus.Win32.Hidrag.a

15

5

Virus.Win32.Small.l

16

-5

Virus.Win32.Parite.a

17

Rientro

Worm.Win32.Fujack.bd

18

Nuovo

P2P-Worm.Win32.Deecee.a

19

-4

Trojan.Win32.Obfuscated.gen

20

Nuovo

Virus.Win32.Sality.y

Nella prima classifica la nuova versione di Virus.Win32.Sality era Sality.z, mentre in questa classifica notiamo invece Sality.y, che per la nona volta mostra quanto intensamente si diffondano questi programmi auto-replicanti.

Un’interessante nuova entrata in questa seconda classifica è P2P-Worm.Win32.Deecee.a, che si diffonde attraverso la rete peer-to-peer DC++. E’ riuscito ad entrare in classifica in quanto durante la sua installazione, è in grado di copiare se stesso decine di volte. Una volta installato, il worm rende tutte le sue copie pubblicamente accessibili. I nomi dei file eseguibili utilizzati per diffondere questo malware hanno la seguente struttura: un prefisso come ad esempio “(CRACK)” o “(PATCH)”, che precede il nome di un software o un videogioco famoso: “ADOBE ILLUSTRATOR (All Versions)”, “GTA SAN ANDREAS ACTION 1 DVD” etc.

Per ulteriori informazioni su Kaspersky Lab, visitate il sito www.kaspersky.it

 Versione stampabile




Torna