l report trimestrale fornisce una panoramica dei rischi informatici più pericolosi e diffusi del secondo trimestre del 2018, per home user e aziende. Si divide in due sezioni, una per Windows e una per Android. Presenta statistiche di individuazione, i ransomware più pericolosi, la top 10 degli exploit per Windows, la top 10 dei malware e PUA ecc...
Nei mesi di Aprile, Maggio e Giugno sono stati individuati dai Laboratori di Sicurezza Quick Heal oltre 180 milioni di malware per Windows. Maggio è il mese che ha visto il numero più alto, su base quotidiana, di malware: Quick Heal ha individuato in quel periodo circa 2.000.000 di malware, 16.165 ransomware, 141.079 exploit e quasi 40.500 App non desiderate e adware. La famiglia dei trojan rimane sul podio dei malware predominanti per l'intero secondo trimestre: si parla di una crescita del 4.03% rispetto al numero delle individuazioni nel primo trimestre 2018.
Il report completo è disponibile qui in lingua inglese.
Informazioni generali di individuazione

Malware per Windows
Il grafico sottostante rappresenta il conteggio totale di individuazioni di malware per Windows da parte di Quick Heal nel periodo da Aprile a Giugno 2018. Si registrano oltre 180 milioni di malware per Windows solo nel secondo trimestre 2018: il mese con il maggior numero di individuazioni è quello di Maggio.

La "Top 10" dei malware per Windows
Il grafico a torta sottostante rappresenta la percentuale di individuazione dei malware più diffusi nel 2° trimestre 2018.

Vediamone, in dettaglio, i primi 5:
1. Trojan.Starter.YY4
Livello di rischio: alto
Categoria: trojan
Metodo di propagazione: allegati email e siti web dannosi.
Comportamento:
- crea un processo per avviare il file scaricato copiato;
- modifica le impostazioni di registro del computer, cosa che talvolta causa il crash del sistema infetto;
- scarica altri malware come keylogger o file infectors;
- rallenta i processi di avvio e spegnimento del sistema infetto;
- consente all'attaccante di sottrarre informazioni confidenziali come dettagli della carta di credito e altri informazioni personali presenti nel sistema infetto.
2. LNK.Exploit.Gen
Livello di rischio: alto
Categoria: trojan
Metodo di propagazione: software collegati e freeware
Comportamento:
- è un virus trojan distruttivo che si nasconde negli allegati di email di spam, siti web dannosi o pop up sospetti;
- questo tipo di virus puà essere installato su Windows tramite uso illegale delle estensioni del browser;
- modifica alcuni file di sistema senza che l'utente ne abbia conoscenza. Al riavvio del sistema Windows, il virus si esegue in background e spia l'attività dell'utente e del sistema. Al fine di reindirizzare gli utenti verso siti web dannosi, il virus modifica i file host del sistema e dirotta l'indirizzo IP.
3. W32.Sality.U
Livello di rischio: medio
Categoria: file infector polimorfico
Metodo di propagazione: drive di rete o removibili
Comportamento:
- inietta il suo codice in tutti i processi di sistema in esecuzione. Si diffonde quindi ulteriormente infettando i file eseguibili sui drive locali, removibili e dalle condivisioni remote;
- tenta di terminare le app di sicurezza e cancella tutti i file relativi ai software di sicurezza installati sul sistema;
- sottrae informazioni confidenziali dal sistema infetto.
4. LNK.Browser.Modifier
Livello di rischio: alto
Categoria: trojan
Metodo di propagazione: software collegati e freeware
Comportamento:
- inietta il codice dannoso nel browser per reindirizzare gli utenti verso link dannosi;
- cambia le impostazioni di default del browser senza che l'utente ne sia consapevole;
- genera ads che possono comportare malfunzionamento del browser;
- sottrae informazioni sensibili mentre l'utente naviga nel web: credenziali bancarie e altri a fini di truffa.
5. LNK.Cmd.Exploit.F
Livello di rischio: alto
Categoria: trojan
Metodo di propagazione: allegati email e siti web dannosi
Comportamento:
- usa l'opzione della linea di comando cmd.exe ""/c"" per eseguire altri file dannosi;
- esegue simultaneamente un file .vbs dannoso di nome "help.vbs" e un file .exe dannoso;
- il file vbs dannoso usa il protocollo di mining Stratum per estrarre la criptovaluta Monero.
Individuazioni per categorie di malware Windows
La figura sottostante mostra le individuazioni dei malware Windows nel terzo trimestre 2018 suddivise per famiglie di appartenenza. Come di consueto, la famiglia dei trojan si conferma quella col più alto numero di individuazioni.

Segue l'analisi comparativa tra il conteggio delle individuazioni nel primo e secondo trimestre 2018.
