Utenti Home       Utenti Aziendali       Chi Siamo       Contratto EULA.

Dettaglio news

Report 3° trimestre 2022 sulle minacce informatiche. I malware per Windows
- GIOVEDÌ 3 NOVEMBRE 2022


Il report trimestrale fornisce una panoramica dei rischi informatici più pericolosi e diffusi nel 3° trimestre 2022. Si divide in due sezioni, una per Windows e una per Android. Presenta statistiche di individuazione, i ransomware più pericolosi, la top 10 degli exploit per Windows, la top 10 dei malware e PUA ecc..

Nel corso del 3° trimestre 2022 sono stati individuati 102 milioni di Malware per Windows, di cui 32 milioni sono nel Settembre '22. La media giornaliera di individuazioni malware è stata di 1.12 milioni al giorno. 

In questo articolo tratteremo le principali minacce individuate contro i sistemi operativi Windows. Il report completo è disponibile a questo link: https://bit.ly/3haHfLL


Statistiche di Individuazione: suddivisione per categorie di malware

Come da consuetudine i trojan si confermano la categoria di malware più diffusa, ma anche la più individuata (47%). Seguono i file infector e i worm, che restano una tipologia di malware molto apprezzata dagli attaccanti vista la loro virulenza e capacità di diffusione.


Statistiche di Individuazione: suddivisione per funzioni di protezione


  • Scansione di Rete:
    la scansione di Rete (IDS / IPS) analizza il traffico di rete per individuare cyber attacchi e bloccare pacchetti distribuiti verso il sistema.
  • Scansione Sicurezza Web:
    individua automaticamente siti web potenzialmente dannosi e vi impedisce la navigazione.
  • Scansione in Tempo Reale:
    la scansione in tempo reale verifica i file in cerca di virus e malware ogni volta che questo viene ricevuto, aperto, scaricato, copiato o modificato.
  • Scansione On Demand:
    scansiona i dati a riposo, o i file non usati attivamente.
  • Sistema di Individuazione Comportamentale:
    individua e elimina le minacce sconosciute in base al comportamento che mostrano sulla macchina.
  • Scansione di Memoria:
    scansiona la memoria in cerca di programmi dannosi in esecuzione e li elimina.
  • Individuazione ARW: 
    protezione Anti Ransowmare di tipo comportamentale: protegge automaticamente contro i più sofisticati ransomware, impedendo la criptazione dei file.
  • Scansione Email:
    blocca le email che distribuiscono allegati infetti o link compromessi, siti fake o di phishing.

Statistiche di individuazione: i ransomware settimana per settimana



Miner di criptovaluta: statistiche di individuazione

I miner di criptovaluta sono programmi per generare monete virtuali come Bitcoin, Monero, Ethereum e altre. Se usati legittimamente a beneficio del possessore, possono produrre un buon ritorno economico in maniera legale. I cyber attaccanti ne hanno però aumentato a dismiura l'uso illegittimo, creando malware di vario tipo per generare abusivamente, su sistemi altrui, le criptovalute per i propri wallett online. Questi software hanno un forte impatto sulle risorse dei sistemi (sulla CPU, sulla GPU, sulla RAM, sulla larghezza di banda e perfino sul consumo di energia elettrica) senza il consenso del proprietario del sistema. 



La top 3 dei malware per Windows



1. W32.Pioneer.CZ1
Livello di Rischio: medio
Categoria: file infector
Metodo di propagazione: drive di rete o removibili
Comportamento:
  • il malware inietta il proprio codice dannoso nei file presenti sul disco o sulle condivisioni di rete;
  • decripta una DLL dannosa nel file e la scarica sul sistema;
  • la DLL dannosa esegue molteplici attività, tra le quali quella di raccogliere informazioni sul sistema e dal sistema per inviarle poi al proprio server di Comando&Controllo (CNC server).

2. Trojan.Starter.YY4
Livello di Rischio: alto
Categoria: trojan
Metodo di propagazione: allegati email e siti web dannosi
Comportamento:
  • crea processi per eseguire il file eseguibile scaricato;
  • modifica le impostazioni del registro di sistema e può causarne il crash;
  • scarica altri malware, soprattutto keylogger;
  • rallenta l'avvio del sistema e arresta processi legittimi in esecuzioni;
  • consente agli attaccanti di rubare informazioni come i dettagli della carta di credito e dati personali dal sistema infetto. 

3.  LNK.Cmd.Exploit
Livello di Rischio: alto
Categoria: trojan
Metodo di propagazione: allegati email e siti web dannosi
Comportamento:
  • usa cmd.exe col la riga di comando "/c" per eseguire altri file dannosi;
  • esegue simultaneamente all'eseguibile dannoso un file .vbs chiamato "help.vbs" : questo file VBS usa il protocollo di mining Stratum per il mining di criptovaluta Monero.


Leggi tutte le news     |     Leggi tutti gli update
Ultime news

MERCOLEDÌ 29 MARZO 2023
Furto password: i metodi più usati dagli attaccanti (e come restare al sicuro)
Furto password: i metodi più usati dagli attaccanti (e come restare al sicuro) Furto delle password: quali tecniche usano gli attaccanti per rubare le credenziali? Ecc...

leggi tutte le news

Premi e Certificazioni

La qualità dei prodotti Quick Heal vanta innumerevoli premi e certificazioni a testimonianza della sempre crescente importanza del marchi a livello mondiale nel settore Antivirus e sicurezza informatica

Continua a leggere »

Chi siamo
Panoramica
La nostra storia
Leadership
Premi & Certificazioni
Scheda riepilogativa
Clienti
Trova un rivenditore
Manuali e schede tecniche
Chiedi aiuto
Contatti
Update
Rivenditori
Diventa rivenditore
Strumenti di supporto
Link rapidi
Rinnova ora
File di installazione
Supporto
Contratto EULA.

P.IVA: 05345670482
Telefono: 055430352
distribuito da
© 2023 nwk - Privacy Policy - Cookie Policy - Login