sponsor

Visualizzazione post con etichetta Rootkit. Mostra tutti i post
Visualizzazione post con etichetta Rootkit. Mostra tutti i post

25 luglio 2010

Risolvere la vulnerabilità nella Shell di Windows

Microsoft ha confermato tramite il Security Advisory 286198, l'esistenza di una vulnerabilità critica in tutte le versioni di Windows. 

I sistemi operativi Microsoft colpiti sono in pratica tutti:
(Windows XP Service Pack 3, Windows XP Professional x64 Edition Service Pack 2, Windows Server 2003 Service Pack 2, Windows Server 2003 x64 Edition Service Pack 2, Windows Server 2003 con SP2 per sistemi basati su Itanium, Windows Vista Service Pack 1 e Windows Vista Service Pack 2, Windows Vista x64 Edition Service Pack 1 e Windows Vista x64 Edition Service Pack 2, Windows Server 2008 per sistemi a 32 bit e Windows Server 2008 a 32-bit Service Pack 2 sistemi, Windows Server 2008 per sistemi x64 e Windows Server 2008 per sistemi x64 Service Pack 2, Windows Server 2008 per sistemi basati su Itanium e Windows Server 2008 per sistemi basati su Itanium Service Pack 2, Windows 7 per sistemi a 32 bit, Windows 7 per sistemi x64, Windows Server 2008 R2 per sistemi x64, Windows Server 2008 R2 per sistemi basati su Itanium).
La vulnerabilità interessa la gestione delle shortcuts (scorciatoie) nella Windows Shell, dove a causa di un analisi errata dei file di collegamento (.lnk),  permette al malware Stuxnet, un particolare un trojan che si diffonde attraverso i dispositivi removibili USB come chiavette o hard disk esterni, di effettuare il download di rootkit e altri tipi di malware.

Microsoft in attesa di rilasciare la patch risolutiva fornisce una soluzione provvisoria tramite un tool “fix-it”.

Microsoft avverte che, una volta applicato il Fix-it, gli shortcuts visualizzeranno l’icona generica di Windows.


Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

11 luglio 2010

Ad-Aware, nuova versione ancora più efficiente

Ad-Aware è un ottimo programma per impedire il proliferarsi di spyware sui nostri computer. Per un minimo di sicurezza su un computer, non possono mancare i quattro o cinque programmi che permettono di mantenere pulito il nostro Pc, tra questi software vi è Ad-Aware, che ultimamente ha aggiunto al suo software la protezione da virus e rootkit.


Questa nuova versione, Ad-Aware Free Internet Security 8.3, risulta molto più leggera rispetto alle precedenti.

Da ricordare che il programma è anche free, ed è necessario riavviare il computer per rendere effettivo l'eventuale aggiornamento.

Per scaricarlo lo potete trovare sul sito Lavasoft.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

20 aprile 2010

Microsoft segnala l'infezione Alureon, e impedisce l'aggiornamento

Alureon è un malware che è venuto alla luce qualche mese dopo un aggiornamento di sicurezza Microsoft, ruba i dati e blocca il computer infetto fino all'inutilizzo.

A seguito della la patch MS 10-015 molti computer infetti si sono ritrovati con la fatidica schermata blu della morte (BLUE SCREEN OF DEATH), dove questo rootkit chiamato anche TDL3 o con il nome di TDSS o Tidserv, e Alureon, spia l’utente per rubare username, password e codici delle carte di credito e blocca il pc.

La patch, modificava in profondità il sistema operativo raggiungendo i kernel di Windows, in questo modo il  rootkit è venuto alla luce, che a causa di un errore di programmazione dello stesso causa il crash del sistema.

Con l'ultimo aggiornamento MS10-021 Microsoft ha integrato, un algoritmo che impedisce nel caso in cui il computer è infetto da un rootkit o un virus, l'installazione dell'aggiornamento per impedire di compromettere ulteriormente  la macchina.

L'algoritmo è stato integrato anche nei predenti aggiornamenti dove se verrà visualizzanto l'errore 0x8007F0F4 nei sistemi Windows XP, Windows Server 2000 e Windows Server 2003 o l'errore 0xFFFFFFFF sui sistemi Windows 7, Windows Vista e Windows Server 2008, significherà che il computer è infetto.

Per impedire queste infezioni è valido come sempre il suggerimento di installare e tenere aggiornati i programmi di sicurezza antimalware e se già infetti usare il tool di rimozione forniti come  (Kaspersky,  Microsoft strumento di rimozione malwareLive OneCare Safety ScannereSage Lab TDSS remover, ESET Win32/Olmarik Fixer.


Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

17 febbraio 2010

Schermata blu dopo update Microsoft, è colpa di un rootkit

Dopo l'ultimo aggiornamento Microsoft patch MS10-015, alcuni utenti in possesso del sistema operativo Windows Xp, ma potrebbe presentarsi anche con i sistemi Windows 2000, Windows Vista, Windows Server 2008 e Windows 7 32bit e Windows 7, hanno avuto dei problemi a causa di un crash del sistema che genera una schermata blu che impedisce il riavvio del sistema.

schermata blu dopo patch MS10-015
Dopo la segnalazione di alcune case di sistemi per la sicurezza come Symantec, è stata indentificata la causa che è da imputare ad un Rootkit maligno installato sul computer in oggetto.

Questo rootkit, già segnalato da Dr.Web e Prevx lo scorso novembre, e poco considerato dalle maggiori case di sicurezza,  si sta diffondendo silenziosamente.

Grazie all'ultimo aggiornamento Microsoft è venuto alla luce questo pericoloso malware che pare riesca ad insediarsi e infettare uno specifico driver di sistema e di filtrare l'I/O del disco fisso risultando impossibile per la maggior parte dei software di sicurezza leggere il disco al di sotto di questo meccanismo di filtraggio.

Ma la cosa ancor più sbalorditiva è che gli stessi autori del rootkit chiamato TDL3 o con il nome di TDSS o Tidserv, si sono immediatamente attivati per risolvere il problema dei crash.

Ovviamente non era nei loro progetti sviluppare malware che generasse il crash di sistema, perchè in questo modo è stato messo eccessivamente in luce .

Al momento la distribuzione automatica della patch in oggetto è stata sospesa, e Microsoft sta lavorando per risolvere il problema.

Comunque è possibile grazie a Kaspersky, che ha rilasciato uno strumento gratuito, la rimozione del malware evitando la schermata blu e permettendo la corretta installazione della patch e la risoluzione del problema.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

26 marzo 2009

Rootkits neppure la formattazione li ferma

I Rootkits, sono tra le ultime minacce di questi anni e terribilmente difficili da eliminare. Dei ricercatori argentini hanno trovato il sistema per far si che dei Rootkits sopravvivano ad una formattazione del PC.

Alfredo Ortega e Anibal Sacco della società Core Security Technologies, sono riusciti a fare in modo che dopo la formattazione rootkit non venga nemmeno sfiorato, l'hanno fatto infettando il BIOS (il cuore del funzionamento del PC) del PC.

Infatti se pensiamo a quando formattiamo il pc, sappiamo bene che lavoriamo sull'hard disk e che non interveniamo sul Bios, ma non solo, solitamente l'antivirus o altri programmi di sicurezza non controllano il Bios, lasciando, ovviamente indenne il Rootkit.

Da tenere presente che al momento gli attacchi ai Bios non sono facili, richiedono accesso fisico alla macchina oppure un determinato exploit, ma potrebbero aprirsi nuove strade in futuro.

Il rapporto è consultabile tramite questo file .PDF.

Altre info sul sito SecurityFocus e sul sito Threatpost (in inglese).

Se volete restare aggiornati al mio blog, abbonatevi a questo feed o a questo.

30 agosto 2008

L’articolo di Kaspersky Lab “Evoluzione dei Rootkit”

Kaspersky Lab, leader mondiale nell’elaborazione di sistemi di protezione per i computer dalle minacce rappresentate da Internet, pubblica il terzo articolo di Alisa Shevchenko dedicato all’evoluzione dei virus e delle soluzioni anti-virus.

L’autore definisce i rootkit come “programmi che eludono o aggirano i meccanismi standard del sistema utilizzando tecniche di invisibilità (con tecnologie “stealth”) per nascondere oggetti di sistema quali file, processi etc.”, ed effettua una panoramica sull’evoluzione dei rootkit dal loro primo apparire sino al giorno d’oggi.

L’articolo è indirizzato ai lettori che abbiano una certa conoscenza tecnica e che desiderino conoscere il “background storico” di un tema attualmente molto discusso negli ambienti IT. Shevchenko si concentra sui rootkit per Windows: essendo questo il sistema operativo più diffuso al mondo, i rootkit che lo colpiscono sono quelli più comunemente usati dai virus writer.

Nonostante il termine “rootkit” abbia origine nell’universo UNIX, i contemporanei rootkit per Windows nascono, di fatto, dai virus invisibili di DOS, apparsi per la prima volta negli anni ‘90. Questi erano scritti per nascondere se stessi dalla vista dell’utente e dai programmi anti-virus: solamente più tardi queste tecniche cominciarono ad essere usate dai rootkit di Windows per celare altro malware.

I rootkit per Windows hanno fatto la loro prima apparizione circa 10 anni dopo i virus stealth di DOS: partendo dalla loro origine, l’autrice descrive la prima implementazione di questi programmi e la loro funzionalità. Una volta chiaro come le tecnologie rootkit potevano venire sviluppate, si cominciò ad incorporarle in una gran varietà di programmi maligni. Comunque, inizialmente il numero di rootkit maligni era piuttosto limitato, così come lo erano le modalità con cui essi venivano applicati, tanto da poterli suddividere in sole 3 categorie:

• Trojan che sfruttavano strumenti pronti all’uso e librerie per nascondersi nel sistema
• Rootkit maligni preconfezionati che potevano venire modificati dall’utente
• Rootkit personalizzati sviluppati con lo scopo di condurre attacchi mirati

Entro il 2005, l’uso di tecnologie rootkit era ormai ampiamente diffuso: i media dedicavano all’argomento molta attenzione, trovando che queste tecnologie non fossero utilizzate esclusivamente nel malware ma anche in prodotti commerciali. Ne è un esempio lo scandalo Sony DRM, risalente al 2006.

Sia l’industria anti-virus che parecchi ricercatori indipendenti cominciarono a correre ai ripari e a produrre un gran numero di tecnologie, prodotti e strumenti per combattere i rootkit. Alcuni di questi gratuiti, altri commerciali, alcuni rivolti alle minacce presenti già nello stadio proof-of-concept come i rootkit che usano la virtualizzazione dell’hardware.

L’articolo di Alisa Shevchenko, naturalmente, tocca anche quelle che sono le ultime tendenze in materia: i bootkit (rootkit che si avviano durante il boot), il fantomatico rootkit Rustock.c, di cui si è ampiamente parlato in Internet verso la fine del 2006, e i rootkit per SO non-Windows quali OS X (Macintosh) e per i sistemi operativi mobili. L’autrice conclude affermando che “i rootkit…non provocano più allarme…, il concetto di eludere il sistema è ovviamente ancora valido, e ci sembra molto probabile assistere all’avvento di nuove minacce che implementeranno tecnologie stealth”.

L’articolo è disponibile integralmente nella sala di lettura del nostro sito.

sponsor

Hai P IVA? Chiamate e internet illimitati con wi-fi gratuito. Clicca qui