Microsoft: negli USA oltre 2 milioni di PC fanno parte di una botnet

Microsoft: negli USA oltre 2 milioni di PC fanno parte di una botnet

Secondo un interessante report sulla sicurezza pubblicato da Microsoft, negli Stati Uniti oltre 2 milioni di PC sono risultati infetti da malware riconducibile a botnet

di pubblicata il , alle 16:03 nel canale Sicurezza
Microsoft
 

Recentemente Microsoft ha pubblicato un interessante report di ben 136 pagine intitolato Microsoft Security Intelligence Report, che mostra com'è trascorsa della prima metà del 2010 dal punto di vista della sicurezza.

Il documento redatto Microsoft prende infatti in analisi i primi due trimestri dell'anno, da gennaio a giugno, e si focalizza sulle cosiddette botnet, ossia reti di computer costituite da sistemi infettati da malware e sottoposti al controllo di un'unica entità, tipicamente un'organizzazione criminale, per scopi malevoli.

Per la stesura del documento Microsoft ha fatto riferimento ai dati raccolti attraverso il Malicious Software Removal Tool, strumento per la rimozione del software malevolo che viene aggiornato costantemente e rilasciato sotto forma di aggiornamento attraverso il canale Windows Update ogni mese.

Dalle informazioni presenti nel report emerge che gli Stati Uniti sono la nazione con il maggior numero di computer infettati da malware riconducibile a botnet: solo nel corso dell'ultimo trimestre sono stati infatti oltre 2 milioni i sistemi statunitensi ripuliti dal software di Microsoft.

Al secondo posto di questa singolare classifica si piazza il Brasile con circa 550 mila sistemi infettati, mentre l'Italia si posiziona fortunatamente più in basso con "appena" 130 mila computer coinvolti.

Sebbene gli Stati Uniti detengano il maggior numero di sistemi infettati, gli Stati in cui il tasso di diffusione delle botnet è maggiore sono la Corea (14,6 PC infetti ogni 1000), la Spagna (12,4 PC infetti ogni 1000) e il Messico (11,4 PC infetti ogni 1000).

Cliff Evans, figura a capo della divisione Security and Identity di Microsoft UK ha dichiarato che la ricerca è stata condotta per mettere in guardia le persone dal crescente pericolo delle botnet. Secondo Evans infatti la maggior parte delle persone ha ancora in testa l'idea che i virus hanno come scopo ultimo solo quello di auto-annunciarsi all'utente creando disagi sul suo PC.

Purtroppo infatti sono ancora poche le persone che sanno cosa sia e come operi in realtà questa tipologia di reti: "Una volta che loro hanno il controllo sul sistema hanno la possibilità di installarci qualsiasi genere di malware, trasformando la macchina in una risorsa computazionale da utilizzare o vendere ad altri", ha concluso Evans.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione.
Leggi la Privacy Policy per maggiori informazioni sulla gestione dei dati personali

89 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
pabloski14 Ottobre 2010, 16:27 #1
2 milioni? dovrebbero rivedere le loro statistiche....se un conficker fa oltre 10 milioni di vittime, figuriamoci il valore aggregato di tutte le botnet create dai vari malware che ci sono in giro
predator8714 Ottobre 2010, 16:53 #2
2 milioni di pc
coschizza14 Ottobre 2010, 16:59 #3
Originariamente inviato da: pabloski
2 milioni? dovrebbero rivedere le loro statistiche....se un conficker fa oltre 10 milioni di vittime, figuriamoci il valore aggregato di tutte le botnet create dai vari malware che ci sono in giro


le statistiche si fanno prendendo un periodo ben preciso come riferimento ormai conficker è un virus del passato gia sostituido da altro ma ormai debellato
pabloski14 Ottobre 2010, 17:13 #4
sono d'accordo, conficker è già passato ma solo perchè è stato scalzato da qualcosa di ancorpiù virulento

alla fin fine il numero di vittime tende ad aumentare, è un trend che va avanti da anni ormai
bongo7414 Ottobre 2010, 17:21 #5
ognuno usa il s.operativo che si merita!
rb120514 Ottobre 2010, 17:27 #6
Il problema non è il sistema operativo, ma l'utente. Se il dominatore di mercato fosse OSX, o Linux, o BSD, o chi vuoi te, quei numeri non cambierebbero di molto...
DonFrignolo14 Ottobre 2010, 17:31 #7
Si, ma si sono scordati di dire che se il loro sistema operativo ha delle falle sulla sicurezza la colpa è loro, e non dell'utente medio che non si rende conto che cosa è un virus......
Se in un PC istallo anti malware, anti virus anti ecc..
se poi becco qualcosa è colpa mia che non mi rendo conto di che cosa è un virus..... ma dai!!!
Gurzo200714 Ottobre 2010, 17:43 #8
@DonFrignolo

se apri file exe scaricati da email sconosciute, o giri sitarelli porno che ti fanno scaricare il player di turno o robaccia da emule...si la colpa è tua

come chi scaricava il crack di iwork su macosx e si installava il trojan di turno...stessa identica cosa
WarDuck14 Ottobre 2010, 18:10 #9
Comunque solo a me "Computer with Bot Cleanings" mi dice che quelli sono malware rilevati ed eliminati?

Edit: ah che bello nell'articolo c'è pure scritto, peccato che come sempre il titolo sia fuorviante.

Anzi, già che ci siamo, facciamo notare anche questo:
http://www.microsoft.com/security/s...spx#section_3_3
arelok14 Ottobre 2010, 18:58 #10
Originariamente inviato da: rb1205
Il problema non è il sistema operativo, ma l'utente. Se il dominatore di mercato fosse OSX, o Linux, o BSD, o chi vuoi te, quei numeri non cambierebbero di molto...


Non pensare: io uso Linux e ti assicuro che prima di far partire un eseguibile ce ne vuole. Prima cosa: non esiste "l'eseguibile", ma ne esistono una serie. Riducendo al minimo ci sono .deb, .rpm e tar.gz.
Ergo "linux" non potrebbe dominare, dato che è un kernel e non un OS, ma al massimo potrebbe esserci una diffusione di...boh, Ubuntu e Mandriva mettiamo caso. Ubuntu usa .deb, Mandriva usa .rpm. Già questo incasina la vita a una possibile infezione.
Una volta che doppioclicchi il pacchetto in questione, sia esso .deb o .rpm, ti chiede la password di root, altrimenti nisba.
Anche se lo esegui, difficilmente potrà arrivare a prendere il controllo del sistema, perchè quantomeno su Debian e derivate l'installazione viene fatta col comando "sudo", che fornisce temporaneamente i privilegi di amministratore, ma poi ripristina lo stato delle cose.
Ergo mi aspetto che un rootkit per Linux inizierebbe a chiedere autorizzazioni ogni 5 secondi per operare, vanificando quindi la questione.
Per Mac forse è un po' più facile, ma solo perchè esistono solo i .dmg che mi risulti, e molti utenti non usano la password, ma di base pure OS X ha la differenziazione root e user nell'installazione.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^