Nuovi malware più attivi e pericolosi

di Filadelfo Scamporrino Commenta

Aggiornamento dicembre 2011, a cura di Gdata.it, sui nuovi malware più attivi e pericolosi.

Exploit.CplLnk.Gen“, “Trojan.Wimad.Gen.1”, “Java.Exploit.CVE-2010-0840.E”. Ed ancora “Win32:DNSChanger-VJ[Trj]”, “Worm.Autorun.VHG”, “Trojan.AutorunINF.Gen”, “Trojan.IFrame.YX”, “Application.Keygen.BG”, “Java.Trojan.Downloader.OpenConnection.A” e “Gen: Variant.Kazy.45847”.

E’ questa la lista dei malware, fornita da Gdata.it, che sono risultati essere più attivi nello scorso mese di dicembre del 2011. In particolare, i Data SecurityLabs hanno rilevato in merito da un lato una percentuale di diffusione dei malware in calo nella seconda metà dello scorso anno, ma nello stesso tempo c’è stata una crescita del numero degli attacchi con la conseguenza che si è ampliata anche la mappa dei rilevamenti.



ATTACCHI MIRATI MALWARE PIU’ COMUNI

Nella top ten dicembre 2011 dei malware stilata da G Data si registrano due nuovi ingressi. Trattasi, nello specifico, di “Gen: Variant.Kazy.45847” e di “Trojan.IFrame.YX”. Nel dettaglio, “Gen: Variant.Kazy.45847” rientra tra i programmi che sono potenzialmente indesiderati, e sfrutta il file denominato solidcore32.dll per andare a generare delle crepe su “Anno 2070”, un gioco per computer.

PROTOCOLLI SICUREZZA SHOPPING ONLINE

“Trojan.IFrame.YX” è invece una minaccia malware che, prevalentemente rilevata sui siti Internet che offrono hosting gratuito, risulta essere collegata potenzialmente alla diffusione degli adware. In merito Gdata.it fa presente come “Trojan.IFrame.YX” effettui un controllo dell’IP del visitatore al fine di accertare se negli ultimi 30 minuti l’utente ha già fatto registrare il proprio accesso al sito. In caso di test negativo, il malware fa scattare l’inoltro di pubblicità il cui contenuto può essere potenzialmente infetto. Ricordiamo che l’attività dei SecurityLabs permette di analizzare e di archiviare in maniera del tutto anonima, e quindi a livello statistico, gli attacchi malware respinti attraverso l’utilizzo dei software per la sicurezza di G Data.

Lascia un commento

Il tuo indirizzo email non verrà pubblicato.

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>