La prima classifica, stilata grazie ai dati raccolti dai nostri software, mostra i programmi maligni, pubblicitari e potenzialmente dannosi maggiormente rilevati:
Posizione | Modifica in classifica | Programma Maligno |
1 | 0 | Virus.Win32.Sality.aa |
2 | 0 | Packed.Win32.Krap.b |
3 | 1 | Worm.Win32.AutoRun.dui |
4 | -1 | Trojan-Downloader.Win32.VB.eql |
5 | 3 | Trojan.Win32.Autoit.ci |
6 | 0 | Trojan-Downloader.WMA.GetCodec.c |
7 | 2 | Packed.Win32.Black.a |
8 | -1 | Virus.Win32.Alman.b |
9 | 5 | Trojan.Win32.Obfuscated.gen |
10 | 10 | Trojan-Downloader.WMA.GetCodec.r |
11 | Nuovo | Exploit.JS.Agent.aak |
12 | -1 | Worm.Win32.Mabezat.b |
13 | -3 | Worm.Win32.AutoIt.ar |
14 | 1 | Email-Worm.Win32.Brontok.q |
15 | Nuovo | Virus.Win32.Sality.z |
16 | Nuovo | Net-Worm.Win32.Kido.ih |
17 | Rientro | Trojan-Downloader.WMA.Wimad.n |
18 | -2 | Virus.Win32.VB.bu |
19 | -2 | Trojan.Win32.Agent.abt |
20 | Nuovo | Worm.Win32.AutoRun.vnq |
I cambiamenti in questa prima classifica non sono stati molto significativi.
Trojan.HTML.Agent.ai e Trojan-Downloader.JS.Agent.czm, comparsi in classifica a Dicembre, hanno trovato un loro sostituto in Exploit.JS.Agent.aak. Il worm AutoRun.eee worm, scomparso dalla classifica, è stato rimpiazzato da Worm.Win32.AutoRun.vnq. Ciò è piuttosto normale, dato che è proprio nella natura di questa tipologia di programmi cambiare la loro forma di frequente.
Trojan-Downloader.WMA.Wimad.n, uscito dalla classifica a Novembre, è tornato in gioco. Ora nella classifica sono presente tre “downloaders” non standard, testimonianza del fatto che gli utenti sono soliti fidarsi dei file multimediali tramite i quali si diffondono questi Trojan; inoltre, ciò significa che il metodo di diffusione del malware attraverso le reti peer-to-peer si è rivelato molto efficace, come conferma il salto in classifica di dieci posizioni compiuto da Trojan-Downloader.WMA.GetCodec.r.
Nella classifica sono presenti anche alcuni rappresentanti della nota famiglia Kido worm, che utilizza una vulnerabilità critica di Microsoft Windows. L’attuale epidemia e la presenza di questa famiglia di worm in classifica è un fatto piuttosto prevedibile, dato il suo efficace metodo di diffusione e il numero di potenziali vittime che può colpire. Tutti i programmi maligni, pubblicitari e potenzialmente dannosi possono essere raggruppati in 3 macro classi: TrojWare – 35%, VirWare – 50% e MalWare – 15%.
In totale, a Gennaio sono stati rilevati 46.014 programmi maligni, pubblicitari o potenzialmente dannosi. Solitamente si pensa che durante le festività circolino più programmi maligni che negli altri periodi dell’anno, mentre in Gennaio abbiamo registrato 7.800 nuovi malware in più rispetto a Dicembre 2008 (38.190).
La seconda classifica presenta invece informazioni sui più diffusi programmi maligni rilevati sui computer dei nostri utenti. Innanzitutto è possibile osservare un incremento del numero di programmi in grado infettare i file.
Posizione | Modifica in classifica | Programma Maligno |
1 | 0 | Virus.Win32.Sality.aa |
2 | 0 | Worm.Win32.Mabezat.b |
3 | 2 | Net-Worm.Win32.Nimda |
4 | -1 | Virus.Win32.Xorer.du |
5 | 1 | Virus.Win32.Alman.b |
6 | 3 | Virus.Win32.Sality.z |
7 | 0 | Virus.Win32.Parite.b |
8 | 2 | Virus.Win32.Virut.q |
9 | -5 | Trojan-Downloader.HTML.Agent.ml |
10 | -2 | Virus.Win32.Virut.n |
11 | 1 | Email-Worm.Win32.Runouce.b |
12 | 1 | Worm.Win32.Otwycal.g |
13 | 1 | P2P-Worm.Win32.Bacteraloh.h |
14 | 4 | Virus.Win32.Hidrag.a |
15 | 5 | Virus.Win32.Small.l |
16 | -5 | Virus.Win32.Parite.a |
17 | Rientro | Worm.Win32.Fujack.bd |
18 | Nuovo | P2P-Worm.Win32.Deecee.a |
19 | -4 | Trojan.Win32.Obfuscated.gen |
20 | Nuovo | Virus.Win32.Sality.y |
Nella prima classifica la nuova versione di Virus.Win32.Sality era Sality.z, mentre in questa classifica notiamo invece Sality.y, che per la nona volta mostra quanto intensamente si diffondano questi programmi auto-replicanti.
Un’interessante nuova entrata in questa seconda classifica è P2P-Worm.Win32.Deecee.a, che si diffonde attraverso la rete peer-to-peer DC++. E’ riuscito ad entrare in classifica in quanto durante la sua installazione, è in grado di copiare se stesso decine di volte. Una volta installato, il worm rende tutte le sue copie pubblicamente accessibili. I nomi dei file eseguibili utilizzati per diffondere questo malware hanno la seguente struttura: un prefisso come ad esempio “(CRACK)” o “(PATCH)”, che precede il nome di un software o un videogioco famoso: “ADOBE ILLUSTRATOR (All Versions)”, “GTA SAN ANDREAS ACTION 1 DVD” etc.
Per ulteriori informazioni su Kaspersky Lab, visitate il sito www.kaspersky.it
Versione stampabileTorna