Fortinet ha annunciato la classifica delle dieci minacce più segnalate nel mese di Agosto. Il report, compilato da tutti i sistemi di sicurezza FortiGate™ multi threat in produzione nel mondo, è un servizio del Global Security Research Team FortiGuard di Fortinet. La classifica delle dieci minacce di Agosto 2007, secondo il grado di maggior prevalenza è la seguente :
Rank Nome della minaccia - Tipo di minaccia - % di individuazione
1 W32/Dloader.K!tr Trojan 10.17
2 W32/Netsky.P@mm Mass mailer 9.53
3 HTML/Iframe_CID!exploit Exploit 7.84
4 Adware/CashOn Spyware 6.68
5 W32/Dialer.PZ!tr Trojan 4.29
6 W32/ANI07.A!exploit Exploit 4.00
7 HTML/Obscured!exploit Exploit 3.70
8 W32/Grew.A!worm Worm 3.42
9 W32/Bagle.DY@mm Mass mailer 3.28
10 W32/Virut.fam Virus 2.88
Oltre l’89% dell’attività di malware è stato registrata in Corea nel corso del mese, con Dloader.K!tr (aka Small), un downloader – che ha conquistato la vetta della classifica - capace di scaricare codice maligno sui personal computer. Dloader.K!tr si è rivelato attivo soprattutto in Corea, indicando così che la fonte della distribuzione si trova là. In parallelo, con un tasso di crescita della propria attività dell’80%, l’adware CashOn, installato tramite una toolbar plug-in per un sito web coreano, è stato anch’esso molto attivo, superando i 750,000 hits. Il Global Security Research Team FortiGuard ha rilevato un trend parallelo tra questi due malware, con picchi simili nelle giornate di lunedì e giovedì. Obscured!Exploit ha guadgnato slancio, entrando nella top ten per la prima volta. La sua attività è aumentata del 20% da luglio, e del 75% da giugno. Dialer.PZ, entrato nella top 10 delle minacce nei mesi scorsi, è rimasto attivo con significative ondate di attività, sebbene il suo volume sia crollato attorno all’80% da quando è stato identificato per la prima volta in maggio. Questo dialer colpisce ancora in Messico e USA. Un altro trend registrato in Agosto è stata la nascita di siti “service luring”, che attirano con l’inganno un sempre maggior numero di utenti, creando così guadagni più alti per la pubblicità online. I siti service-luring (aka: sluring) sono siti che riescono a effettuare un furto di identità facendo sì che gli utenti forniscano informazioni personali al fine di accedere a un servizio online, un servizio che però non potranno mai utilizzare.
Per esempio, un sito chiamato Scan Messenger induce gli utenti a introdurre la propria login e password di Messenger e offre di utilizzare queste informazioni per determinare se altri contatti di messenger hanno bloccato o cancellato l’utente dalla loro lista dei contatti. Non solo non accade nulla di tutto ciò, ma il nickname dell’utente è sostituito dall’URL al fine di “promuoverlo” tra i contatti dell’utente portandoli a loro volta al sito stesso. Questo metodo – simile a quello utilizzato dai worm – di portare traffico web su un sito si è rivelato di successo, dato che questo particolare sito è stato registrato tre mesi fa e tradotto in venti lingue.
“I siti Service-luring sites vengono chiusi con meno probabilità dei siti di phishing, dato che non c’è violazione della legge, e tendono ad avere termini e condizioni uniche” ha affermato Guillaume Lovet, manager per il Global Security Research Team FortiGuard. “Ma come i siti di phishing, gli utenti danno la loro login e password e non si rendono conto che possono essere facilmente utilizzate per scopi sbagliati. Come regola, gli utenti non devono mai dare nessun tipo di credenziali a un servizio online, al di là della ragione per la richiesta.”
Discussione 0
Ancora nessun commento. Sii il primo a commentare!