Buona parte delle prime dieci minacce di dicembre è rappresentata dai mass mailer, in particolare nel periodo delle feste. La minaccia Netsky!similar ha totalizzato il volume di attività più elevato di questo mese con l’11,05% dell’attività complessiva registrata, mentre hanno fatto il loro ingresso in classifica tre mass mailer, MyTob.FR, Lovgate.X2, e Zafi. Le principali 10 minacce di dicembre 2007, in base al grado di diffusione, sono:
Classifica Nome della minaccia Tipo di minaccia % di rilevamenti
1 W32/Netsky!similar Mass mailer 11.05
2 HTML/Iframe_CID!exploit Exploit 8.47
3 W32/MyTob.FR@mm Mass mailer 3.40
4 W32/Lovgate.X2@mm Mass mailer 2.90
5 W32/ANI07.A!exploit Exploit 2.82
6 W32/Bagle.DY@mm Mass mailer 2.57
7 W32/Zafi.D@mm Mass mailer 2.20
8 W32/Istbar.PK!tr.dldr Trojan 1.93
9 Adware/Bdsearch Adware 1.83
10 Adware/TCent Adware 1.80
Gli adware TCent e Bdsearch adware, citati anche nel rapporto del mese scorso, hanno mantenuto la loro posizione nella top ten. Nel frattempo l’exploit ANI07.A è rimasto molto attivo, ottenendo un buon piazzamento in classifica per il nono mese consecutivo.
Il Trojan Istbar.PK, che installa una barra degli strumenti di ricerca nel browser dell’utente ed è in grado di scaricare vari tipi di adware e trojan, ha raggiunto l’ottavo posto della classifica, in salita rispetto al 25° del mese scorso.
Alla fine del mese i ricercatori Fortinet hanno rilevato uno spam “Merry Christmas” creato dal gruppo di ingegneria sociale di Storm, inviato poco prima di Natale con l’intento di sfruttare gli ingenti volumi di attività online. Lo spam conteneva il link di un sito web che induceva gli utenti a seguire un altro link che a sua volta portava all’infezione da parte di Storm. In seguito è stata segnalata una nuova ondata di spam da Storm collegata ai festeggiamenti di capodanno contenente link che conducono a un eseguibile polimorfico lato server di Storm.
In un’analisi più generale dell’anno appena trascorso, i ricercatori Fortinet hanno notato che le pagine web dannose si sono rivelate un importante vettore di infezioni – presumibilmente perchè questa tecnica di diffusione del malware non richiede nessun tipo di interazione da parte dell’utente, dimostrandosi più efficace dei vettori di infezione tradizionali come le email.
I modi per indirizzare traffico verso server web dannosi sono essenzialmente tre: via “mass compromising”, che in genere si ottiene violando il server di una società di hosting; per mezzo dell’avvelenamento dei risultati di un motore di ricerca tramite siti di malware SEO che diffondono risultati di ricerca con interlink contenenti un gran numero di pagine piene di parole chiave; oppure con una combinazione delle due tecniche.
Con tassi di infezione che raggiungono addirittura il 12%, come indicato dalle statistiche dei server MPack durante uno dei più grandi attacchi di mass-injection del 2007, le pagine web dannose si dimostrano più efficaci delle email infette, dato che queste ultime al momento registrano un click-through rate di uno su decine e decine di migliaia. Questo tasso di infezione via web relativamente alto, combinato al fatto che il traffico internet è meno controllato rispetto ai messaggi di posta elettronica, fa sì che le pagine web dannose continuino a rappresentare una grossa minaccia anche per il 2008.
“È sempre più difficile distinguere le pagine web dannose da quelle pulite” ha commentato Guillaume Lovet, Threat Research Team Manager per Fortinet “Per evitare le infezioni consigliamo agli utenti di assicurarsi che i loro browser siano perfettamente aggiornati prima di navigare in rete, di attivare i Java script solo per siti individuali e se possibile utilizzare sistemi operativi e browser che abbiano meno probabilità di essere oggetto di attacchi come Linux e Opera”.
Discussione 0
Ancora nessun commento. Sii il primo a commentare!