sponsor

Visualizzazione post con etichetta Malware. Mostra tutti i post
Visualizzazione post con etichetta Malware. Mostra tutti i post

30 agosto 2010

Finta patch per Microsoft

Attenzione a una finta patch di Microsoft che circola da un po' di tempo, a darne notizia è BitDefender, noto produttore di innovative soluzioni di sicurezza anti-malware, segnala infatti che all’annuncio della vulnerabilità zero-day di Windows® e del rilascio della patch correttiva vera, ha preso piede una finta patch che dovrebbe sistemare "34 falle di sicurezza di [Sistema operativo Windows®] ma che in realtà installa un bot spam e un Trojan downloader in un colpo solo. Il tutto senza sconti. 

Dicono che la strada per l'inferno sia lastricata di buone intenzioni. Vero, ma il motto deve essere leggermente modificato per continuare con la nostra storia: in realtà è un mix di false buone intenzioni e distrazione degli utenti. Questa è la storia di patch che vanno sotto i riflettori.

I consigli sugli aggiornamenti e le patch risultano essere le norme meno seguite sulla sicurezza online: non riescono a diventare "famosi," immaginateli come un attore che recita una scena sulla lotta contro gli e-threat, la sua probabilità di ottenere un Oscar sono piuttosto basse. Sono decisamente (e in qualche modo, comprensibilmente) messi in ombra dagli avvisi in materia di servizi bancari online sicuri, solo perché non hanno la scritta "perdita di denaro" che campeggia ovunque. E' come la postilla di piccole dimensioni che non hai mai letto, anche se si dovrebbe, a meno che non si amino davvero le sorprese, soprattutto quelle che poi ti fanno del male. 

La regola dice che è necessario attivare l'opzione di download degli aggiornamenti automatici del software che si utilizza o perlomeno scaricare gli aggiornamenti, patch o fix dal sito web ufficiale del produttore. In questo caso, si tratta di una patch dei sistemi operativi Windows®, molto probabilmente tutto quello che deve fare l'utente è cliccare sull'icona di notifica di aggiornamento di Windows® per consentire l'installazione automatica. 

Supponendo che l'opzione di aggiornamento automatico sia disattivata, il sito ufficiale di Microsoft ® è l'alternativa consigliata per il download. Allora qual è il problema, dopo tutto? E ' SAPERE che gli aggiornamenti e le patch non possono essere consegnate tramite e-mail con link incorporati, come nel seguente esempio. Il testo del messaggio di spam utilizzato in questo schema è costruito secondo i più elevati standard di ingegneria sociale. 

In primo luogo, viene citata un'autorità convincente: "team di sicurezza di Microsoft". In secondo luogo, viene aggiunto panico e terrore: "[...] una nuova falla zero-day che espone gli utenti Windows al blocco per blue-screen o attacchi di esecuzione codice". E alla fine, si rassicurano i poveri mortali che saranno al sicuro, (qui è dove le 34 falle vengono sfruttate), e non fornisce solo un collegamento, ma ben due link per il download della patch. 

Fig.1. L'e-mail di spam che promuove la complessa patch e i due terribili link
Se si prova a scaricare la patch direttamente accedendo al link incorporato, ci si becca un simpaticissimo bot di spam, identificato da BitDefender come Trojan.SpamBot.CAL. Una volta installata, questa piccola meraviglia permette ad un utente remoto di controllare il computer della vittima, che si trasforma in una vera e propria macchina di diffusione di e-mail indesiderate attraverso il server SMTP di Yahoo!®. 

Invece, se si prova a scaricare la patch con il secondo link fornito, si ottiene un downloader, battezzato da BitDefender come Trojan.Downloader.Agent.ABFG.,che cercherà di portare con sé tutti i suoi amici virus all'interno del PC. State sicuri e navigate con attenzione, fino alla nostra prossima scoperta sui pericoli della rete! 

Maggiori info sul sito di Bitdefender.


Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

La classifica di Kaspersky Lab sui peggiori malware di Luglio 2010

Malware individuati nei computer degli utenti 


Rispetto al mese di giugno, non è stata registrata alcuna variazione nella Top-10 della classifica malware sopra riportata. Virus quali Sality e Virut, così come il famigerato worm Kido, non hanno quindi ceduto le loro posizioni nella speciale graduatoria da noi stilata.

La seconda parte della classifica presenta invece numerose sorprese, sotto forma di nuovi programmi maligni entrati a far parte del rating qui analizzato. Ma andiamo ad esaminare per ordine le varie «new entry» che caratterizzano la graduatoria di luglio 2010.

Il programma malware Worm.Win32.Autoit.xl (12œ posizione) è in sostanza costituito da uno script maligno elaborato in linguaggio AutoIt, preposto all'esecuzione di numerosi task dannosi per i computer degli utenti: disattivazione del firewall di Windows, applicazione di regole inibitorie, download ed installazione di ulteriori programmi maligni. E' interessante osservare come quasi un quarto dei casi di rilevamento e neutralizzazione di tale malware si sia prodotto in Brasile. Circa la metà dei rilevamenti, invece, ha avuto luogo in Russia ed in Ucraina.

Annotiamo poi la comparsa in classifica di due nuovi rappresentanti di P2P-Worm Palevo, famiglia di malware di cui abbiamo già ampiamente riferito in occasione di precedenti report da noi stilati: P2P-Worm.Win32.Palevo.aomy (13œ posizione) e P2P-Worm.Win32.Palevo.aoom (16œ posizione).

Ha fatto ugualmente il suo ingresso in classifica la nuova variante «aa» di Exploit.JS.CVE-2010-0806 (15œ posizione), exploit in grado di sfruttare la vulnerabilità CVE-2010-0806, individuata nel mese di marzo dell'anno in corso. I malintenzionati fanno attualmente sempre più ricorso all'applicazione di processi di offuscamento degli script, così come a metodiche di antiemulazione; ciò genera, ovviamente, la progressiva comparsa di nuove varianti del suddetto exploit. Ricordiamo, con l'occasione, come la vulnerabilità CVE-2010-0806 sia altresì utilizzata da due ulteriori programmi maligni presenti in graduatoria: Exploit.JS.Agent.bab (5œ posizione) e Trojan.JS.Agent.bhr (in 6œ posizione). Evidenziamo come questo «trio» compaia ugualmente nella seconda classifica oggetto del presente report, ovverosia il rating relativo ai programmi malware individuati nelle pagine Web.

Un'ulteriore «new entry» è poi costituita da Hoax.Win32.ArchSMS.ih, malware che è andato a collocarsi al 17œ posto di questa speciale graduatoria da noi stilata. Questo singolare programma maligno si è reso protagonista dell'introduzione di un metodo del tutto nuovo al fine di ingannare gli utenti della Rete. In genere il programma viene distribuito camuffato sotto forma di software gratuito e apparentemente legittimo. Al momento della sua apertura compare sullo schermo una finestra nella quale si comunica che il programma è in forma compressa e pertanto, al fine di ottenere la password necessaria per avviare il processo di decompressione dell'archivio, occorrerà procedere all'invio di alcuni SMS (in genere da uno a tre). Il costo di ciascuno di tali messaggi può addirittura raggiungere i 500 rubli (circa 13 euro)! Una volta effettuato l'invio, l'utente riceverà «in dotazione» un programma maligno, oppure un link ad un sito torrent. In altri casi ancora egli si vedrà recapitare un messaggio di errore o un file archivio... completamente vuoto. La stragrande maggioranza dei computer nei quali è stato individuato il programma malware sopra descritto è situata in paesi russofoni: Russia, Ucraina, Kazakhstan, Bielorussia, Azerbaijan, Moldavia (in ordine decrescente per quantità di computer infettati).

L'utility di compressione Packed.Win32.Katusha.n (19œ posizione) viene invece impiegata dai malintenzionati per proteggere numerosi programmi malware dall'azione condotta dai software antivirus. Sotto tale denominazione in genere si nascondono dei falsi antivirus, compressi mediante il «packer» Katusha.

Malware diffusi via Internet

La seconda tabella descrive la situazione su Internet. In questa classifica si trovano infatti malware che sono stati individuati nelle pagine Web, nonché tutti quelli i cui tentativi di caricamento sui computer degli utenti avvengono sempre attraverso le pagine Web.



Come evidenziato nella tabella sopra riportata, nel mese analizzato nel presente report sono entrati a far parte della Top-20 relativa ai malware più diffusi via Internet ben 12 nuovi programmi maligni.

La seconda posizione della nostra speciale classifica risulta saldamente occupata dal tristemente noto Trojan Downloader Pegel, la cui attività, nel corso di questi ultimi tre mesi, si è costantemente mantenuta su livelli elevati. In luglio ha fatto il suo ingresso nei piani alti della classifica una nuova variante di tale script downloader, ovverosia “bp”.

La metà dei programmi malware presenti in questa seconda graduatoria da noi stilata è costituita da exploit; ben 8 di essi sfruttano vulnerabilità già note.

Così come nel mese precedente, è andato ad insediarsi al primo posto della classifica Exploit.JS.Agent.bab, il quale utilizza la vulnerabilità CVE-2010-0806. Questa stessa vulnerabilità viene ugualmente sfruttata da una «new entry» del rating, Exploit.JS.CVE-2010-0806.aa (17œ posizione), e da Trojan.JS.Agent.bhr (collocatosi al 6œ posto). Contrariamente a quanto era lecito attendersi, rileviamo quindi come il livello di «popolarità» raggiunto dalla vulnerabilità CVE-2010-0806 risulti in fase di crescita.

Non cedono le loro posizioni in classifica nemmeno i malware che «rappresentano» la piattaforma Java. Non solo: ai due programmi nocivi già presenti in alcuni nostri precedenti report, ovverosia Exploit.Java.CVE-2010-0886.a (3œ posizione) e Exploit.Java.Agent.f (7œ posizione) si è aggiunto un ulteriore malware, Trojan-Downloader.Java.Agent.jl (insediatosi all' 8œ posto). Gli ultimi due programmi malware sopra citati sfruttano la vulnerabilità CVE-2010-3867 e vengono caricati sul computer-vittima tramite lo script collocatosi al 16œ posto della graduatoria, Trojan.JS.Agent.bmh.

Una delle “new entry” della classifica, Exploit.HTML.CVE-2010-1885.a (3œ posizione) è in pratica costituita da uno script che si avvale della vulnerabilità CVE-2010-1885. Nel nostro blog avevamo già evidenziato la comparsa di tale vulnerabilità. Tuttavia, essa non risultava ancora così “popolare”, come invece lo è stata nel mese passato. Il file che contiene il codice nocivo è costituito da una pagina html, all'interno della quale viene posto un iframe contenente un indirizzo appositamente predisposto dai malintenzionati.

Frammento di Exploit.HTML.CVE-2010-1885.a
Una volta avviato il file, viene effettuato il download di un altro script, identificato da Kaspersky Lab come Trojan-Downloader.JS.Psyme.aoy, il quale, a sua volta, provvede in seguito a caricare ed avviare uno dei malware membri della famiglia Trojan-GameThief.Win32.Magania, preposto al furto delle password utilizzate nell'ambito dei giochi online. È interessante rilevare come nello script intermedio venga applicato un metodo piuttosto singolare per occultare il link maligno; quest'ultimo viene difatti scritto «alla rovescia». Ciò risulta evidente nello screenshot qui sotto inserito:

Frammento di Trojan-Downloader.JS.Psyme.aoy: lo script costituisce un anello intermedio all'interno dello schema operativo utilizzato da Exploit.HTML.CVE-2010-1885.a
Il malware Exploit.Win32.IMG-TIF.b, elaborato per sfruttare la vulnerabilità CVE-2010-0188, era stato per la prima volta descritto già nel mese di marzo; esso ha tuttavia iniziato a diffondersi attivamente solo da poco tempo a questa parte. E' di particolare interesse evidenziare come i virus writer non siano in pratica mai ricorsi all'utilizzo della suddetta vulnerabilità nei due-tre mesi successivi alla sua scoperta.

Scorrendo la classifica dei programmi malware individuati nelle pagine web, rileviamo poi la presenza di due ulteriori exploit: Exploit.JS.Pdfka.bys (collocatosi in 15œ posizione) ed Exploit.JS.Pdfka.cny (18œ posizione). Essi altro non sono che script elaborati per sfruttare varie vulnerabilità presenti nei prodotti Adobe.

Nell'ambito di questa seconda Top-20 del mese di luglio 2010, osserviamo come ben cinque posizioni siano andate ad appannaggio di programmi AdWare: tre varianti di AdWare.Win32.FunWeb (4œ, 9œ e 19œ posizione), AdWare.Win32.Shopper.l (11œ posizione) e AdWare.Win32.Boran.z (13œ posizione). Boran.z rappresenta una delle “new entry” della classifica; questo AdWare era già stato individuato nell'ottobre del 2009: si tratta, in sostanza, di un modulo BHO, distribuito dai malintenzionati assieme al relativo driver di protezione. Tra le novità che caratterizzano la classifica del mese di luglio 2010 troviamo infine Trojan.JS.Agent.bhl, uno di quei programmi abitualmente utilizzati per diffondere in Rete pubblicità moleste. Si tratta, nella fattispecie, di uno script che provvede ad aprire finestre pop-up indesiderate sugli schermi degli utenti. Per bypassare i sistemi di sicurezza preposti ad impedire l'apertura di tali finestre, esso si avvale di varie tecnologie. Lo screenshot sotto riportato mostra un frammento del file contenente il codice (con relativo commento) elaborato per contrastare l'azione svolta dal modulo popup blocker di Norton Internet Security.


Gli ulteriori programmi che compongono la seconda Top-20 costituiscono, in sostanza, veri e propri «anelli» intermedi nella «catena» di diffusione dei principali malware.

Conclusioni

I dati relativi al mese analizzato riflettono ancora una volta la marcata tendenza, da parte dei malintenzionati della Rete, a cercare di diffondere i malware sfruttando le vulnerabilità presenti nel sistema e nelle applicazioni utilizzate dall'utente. I programmi che si avvalgono di tali vulnerabilità risultano presenti anche nel rating riguardante i malware individuati nei computer degli utenti.

Lo script downloader Pegel, così come le vulnerabilità da esso sfruttate (CVE-2010-0806, CVE-2010-3867, etc.), risultano tuttora molto diffusi, nonostante gli sforzi compiuti dalle società produttrici di antivirus, nonché da Adobe e Microsoft per effettuare con prontezza il rilascio delle patch necessarie. Nel mese di luglio è stata rilevata una quantità piuttosto consistente di programmi malware volti a sfruttare le vulnerabilità CVE-2010-0188 e CVE-2010-1885, da noi descritte di recente.

E' inoltre di estrema importanza sottolineare come, al momento attuale, si stia attivamente diffondendo in Rete un nuovo Internet worm, Stuxnet, il cui rootkit driver risulta addirittura provvisto di firme legali. Il worm sfrutta una vulnerabilità presente nei file LNK (i «collegamenti» - o «shortcuts» - di Microsoft Windows), per la quale non è stata ancora rilasciata la patch occorrente. Tale vulnerabilità permette l'esecuzione arbitraria di una dll a totale insaputa dell'utente, ogniqualvolta lo shortcut maligno viene, per così dire, «visitato» da un qualsiasi programma che «rifletta» l'icona dello shortcut.

E per concludere un elemento positivo: è da porre sicuramente in rilievo il fatto che la diffusione di Gumblar pare essersi interrotta. Ma...per quanto tempo ancora?

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

27 luglio 2010

G Data un tools per risolvere la falla di Windows

Un'altra soluzione per risolvere momentaneamente la grave falla, che colpisce i sistemi operativi Windows, oltre a quella proposta da Microsoft, arriva da G.Data.

G Data ha reso disponibile un hotfix, chiamato “G Data LNK Checker”, che blocca l’esecuzione automatica dei file contenenti malware e visualizza le icone regolari come al solito. 

Ralf Benzmueller (Head of the G Data SecurityLabs) spiega che: 

“Questa recente falla di sicurezza dà ai cyber criminali un ampio ventaglio di nuove possibilità per infettare un Pc. Essi hanno solo la necessità di esseri sicuri che venga visualizzato sul Pc un file .Ink. Il file a cui il link fa riferimento non deve poi necessariamente essere su un computer – può essere perfino su Internet. Non sono colpiti soltanto gli utenti di memory stick. In un network aziendale, per esempio, è sufficiente che un file infetto venga salvata su un disco di rete. Perfino i software più comuni, come i word processor o i client e-mail, ammettono la possibilità di visualizzare shortcut. Le potenzialità di abuso connesse a questo fatto sono enormi. Ci aspettiamo che questa vulnerabilità sia a breve sfruttata in maniera significativa.” 

L'hotfix, afferma G Data, funziona indipendentemente da qualsiasi suite di sicurezza è installata e fornisce una generica protezione contro l’automatica esecuzione di malware. Dopo l’installazione, il “G Data LNK Checker” controlla la creazione di icone di shortcut e previene l’automatica esecuzione del codice nella visualizzazione delle icone. Il meccanismo di infezione, infatti, è usato solo in specifici casi, per esempio nelle icone degli elementi del sistema di controllo. 

I simboli sul desktop con i comandi più popolari e sicuri vengono visualizzati come sempre. Se viene invece segnalato un codice maligno è visualizzata un’icona con un segnale rosso di avviso.
Attenzione: un doppio click su di un file contrassegnato come pericoloso è responsabilità dell’utente. In questo caso è consigliabile avere una suite di sicurezza installata sul proprio Pc. 

Una volta che Microsoft avrà fornito una patch contro questa falla di sicurezza e gli utenti l’avranno scaricata ed installata sul proprio Pc, il “G Data LNK Checker” potrà essere disinstallato come qualsiasi altro programma. Questo hotfix è sviluppato per tutti i sistemi operativi Windows a partire da Windows XP, sia a 32 che 64-bit. Gli utenti Con Windows XP Service Pack 2 sono protetti anch’essi sebbene da poco sia cessato il supporto da parte di Microsoft. 

L'hotfix lo trovate nella pagina di download oppure direttamente da questo link.


Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

26 luglio 2010

Trend Micro lancia Browser Guard 2010

Trend Micro, ha da non molto rilasciato un nuovo tool gratuito per la sicurezza.

Si chiama Browser Guard 2010 è già dal nome si intuisce che lo scopo è proteggere gli utenti dalle minacce che si trovano su pagine web pericolose.

In pratica si tratta di un plug-in per il browser che protegge la navigazione su Internet, dove spesso si trovano pagine web contraffatte e che nascondo dei JavaScript dove l'utente potrebbe inconsapevolmente scaricare del malware sul proprio computer.

Browser Guard è costantemente in contatto con l'infrastruttura Trend Micro Smart Protection Network, per permettere una difesa aggiornata tanto da garantire la protezione da minacce pericolose come ad esempio gli attacchi Zero-day, Hydraq e Aurora.

I sistemi operativi supportati sono:

  • Microsoft Windows XP Home / Professional (con SP2 o successivo)
  • Windows Vista (con l'ultimo Service Pack)
  • Microsoft Windows 7
  • Windows Internet Explorer 6.0 e versioni successive
  • Nota: i sistemi operativi x64 non sono supportati.

Lo potete scaricare dal sito Trend Micro (in inglese).


Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

25 luglio 2010

Risolvere la vulnerabilità nella Shell di Windows

Microsoft ha confermato tramite il Security Advisory 286198, l'esistenza di una vulnerabilità critica in tutte le versioni di Windows. 

I sistemi operativi Microsoft colpiti sono in pratica tutti:
(Windows XP Service Pack 3, Windows XP Professional x64 Edition Service Pack 2, Windows Server 2003 Service Pack 2, Windows Server 2003 x64 Edition Service Pack 2, Windows Server 2003 con SP2 per sistemi basati su Itanium, Windows Vista Service Pack 1 e Windows Vista Service Pack 2, Windows Vista x64 Edition Service Pack 1 e Windows Vista x64 Edition Service Pack 2, Windows Server 2008 per sistemi a 32 bit e Windows Server 2008 a 32-bit Service Pack 2 sistemi, Windows Server 2008 per sistemi x64 e Windows Server 2008 per sistemi x64 Service Pack 2, Windows Server 2008 per sistemi basati su Itanium e Windows Server 2008 per sistemi basati su Itanium Service Pack 2, Windows 7 per sistemi a 32 bit, Windows 7 per sistemi x64, Windows Server 2008 R2 per sistemi x64, Windows Server 2008 R2 per sistemi basati su Itanium).
La vulnerabilità interessa la gestione delle shortcuts (scorciatoie) nella Windows Shell, dove a causa di un analisi errata dei file di collegamento (.lnk),  permette al malware Stuxnet, un particolare un trojan che si diffonde attraverso i dispositivi removibili USB come chiavette o hard disk esterni, di effettuare il download di rootkit e altri tipi di malware.

Microsoft in attesa di rilasciare la patch risolutiva fornisce una soluzione provvisoria tramite un tool “fix-it”.

Microsoft avverte che, una volta applicato il Fix-it, gli shortcuts visualizzeranno l’icona generica di Windows.


Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

11 luglio 2010

Ad-Aware, nuova versione ancora più efficiente

Ad-Aware è un ottimo programma per impedire il proliferarsi di spyware sui nostri computer. Per un minimo di sicurezza su un computer, non possono mancare i quattro o cinque programmi che permettono di mantenere pulito il nostro Pc, tra questi software vi è Ad-Aware, che ultimamente ha aggiunto al suo software la protezione da virus e rootkit.


Questa nuova versione, Ad-Aware Free Internet Security 8.3, risulta molto più leggera rispetto alle precedenti.

Da ricordare che il programma è anche free, ed è necessario riavviare il computer per rendere effettivo l'eventuale aggiornamento.

Per scaricarlo lo potete trovare sul sito Lavasoft.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

Kaspersky, una tecnologia impedirà la propagazione del malware

Sempre in tema di malware, da Kaspersky Lab arriva una buona notizia, la Società ha comunicato di aver brevettato una rivoluzionaria tecnologia, che permette di prevedere in modo attendibile le dimensioni potenziali delle epidemie di malware, impedendone la propagazione.

Oggi il malware ha la capacità di diffondersi a macchia d'olio, un'epidemia diffusa via Internet può infettare milioni di computer in un solo istante. Queste epidemie possono pregiudicare molte infrastrutture informatiche, portando al collasso le autostrade dell'informazione, creando vulnerabilità nei sistemi con relative perdite di dati e la diffusione di frodi informatiche su larga scala. Il rilevamento di malware su tutti i computer che sono stati infettati durante una epidemia ha poco o nessun effetto. Ciò che occorre è un metodo affidabile per valutare le dimensioni potenziali e l’evoluzione di una epidemia, un sistema di allarme preventivo, e questo è esattamente ciò che la nuova tecnologia sviluppata da Yury Namestnikov, Nikolay Denishchenko e Pavel Zelensky di Kaspersky Lab è in grado di fare. La tecnologia ha ottenuto il brevetto Nr. 7743419 del US Patent and Trademark Office il 22 giugno 2010.

La nuova tecnologia brevettata permette di analizzare le informazioni statistiche sulle minacce ricevute da una rete di monitoraggio globale. La rete analizza i download di malware, gli attacchi hacker e altre simili minacce di sicurezza, registrando i tempi in cui si verificano, la loro origine e la posizione geografica ecc.. Le epidemie emergenti possono quindi essere identificate dal numero di incidenti che si verificano nel corso di un determinato periodo o in un determinato luogo. Questo metodo rende facile individuare l'origine di un'epidemia e prevedere il suo probabile modello di propagazione.

Le misure di protezione possono essere sviluppate e implementate dai paesi interessati dall'epidemia, rallentando così considerevolmente il tasso di proliferazione, fornendo un’efficace limitazione dei danni. Il monitoraggio, la rilevazione e l’analisi dei dati viene effettuata in tempo reale, rendendo questa tecnologia brevettata particolarmente efficace contro le epidemie di malware che si diffondono rapidamente.

"Il nuovo sistema offre molti vantaggi rispetto a soluzioni analoghe. Questa tecnologia contiene un sotto-sistema capace di rintracciare la fonte della minaccia, un modulo che genera misure di protezione e un sotto-sistema che simula la diffusione dell’epidemia", sottolinea Nadia Kashchenko, Chief Intellectual Property Counsel di Kaspersky Lab.

Ad oggi Kaspersky Lab ha depositato più di 50 domande di brevetto negli Stati Uniti, Russia, Cina ed Europa: tecnologie di sicurezza ideate e sviluppate dai tecnici dei Laboratori Kaspersky.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

G Data, ondata di false e-mail come conferma ordine

I primi di questo mese G Data ha dato comunicazione di una nuova ondata di spam che, tra gli altri, ha preso di mira Amazon e buy.com.

Le false e-mail contengono false conferme d’ordine che in apparenza sembrano vere. Tutte le e-mail contengono degli URL che rimandano a siti infetti. Con questi ultimi attacchi i criminali online mirano ad inserire nuovi pc zombie nelle loro botnet. Dopo che l’infezione malware ha avuto successo, il computer viene così utilizzato come distributore di ulteriore spam senza che l’utente ne abbia sentore. Oltre a ciò i cyber criminali installano un finto software antivirus. In questi casi è opportuno, come sempre, cancellare immediatamente questo tipo di e-mail ed evitare di cliccare sui link in esse contenuti. Gli utenti che hanno scelto le soluzioni di sicurezza G Data sono già protetti contro quest’ultimo attacco.


Se gli utenti cadono in questo tipo di trappola e l’attacco condotto via Internet ha successo, un bot (programma maligno) viene installato sul Pc della vittima. Questo bot resta sul computer, si nasconde e connette il computer a una botnet. I Pc infetti vengono così immediatamente usati per distribuire spam. Inoltre questi programmi maligni caricano ulteriore malware tra cui un finto programma antivirus chiamato “Defense Center”.

Gli utenti delle soluzioni per la sicurezza di G Data sono già protetti contro questa minaccia. G Data ha identificato quest’ultimo malware come Trojan.FakeAV.LAV (finto programma antivirus) e Trojan.Generic.4338292 (bot). 

Informazioni sulle e-mail pericolose
Gli indirizzi del mittente appaiono tutti provenire, ad un primo sguardo, da indirizzi .com e hanno i seguenti oggetti:

Your Amazon.com Order (DXX-XXXXXXX-XXXXXXX)
Thanks for your order!
Your [WEBSITE] account information has changed
Please confirm your message
Confirm your e-mail address for Windows Live ID

Tutti i link contenuti nelle mail rimandano a siti maligni come i seguenti:

http://vi[removed]ay.fr/index2.html
bo[removed]on.kr/index2.html
so[removed]a.co.kr/index2.html
http://cr[removed]lf.fr/index2.html
http://pu[removed]ep.com/
http://to[removed]ms.com/index2.html
http://www.pl[removed]hl.com/index2.html
http://st[removed]si.org/index2.html

Il finto antivirus software
Il software maligno scoperto da G Data va sotto il nome di “Defense Center” e fa credere all’utente che il suo computer sia infettato da una grande varietà di malware. Per pulire il Pc dovrebbe quindi acquistare questo software che, in realtà, è un software antivirus falso.

Gli attacchi
Un estratto dei pericoli che sono stati scoperti include exploit PDF e Java, come pure un punto debole nel Microsoft Windows Help and Support Center (CVE-2010-1885). 

Consigli
G Data raccomanda di cancellare dal proprio sistema ogni e-mail proveniente da utenti sconosciuti. Se dunque non avete ordinato nulla da Amazon, non c’è nessuna ragione di aprire questo tipo di e-mail. Dal momento che i criminali online continuano a contraffare le e-mail degli shop online sfruttando la loro buona reputazione, è necessario:

• Controllare il mittente
• Nel caso di una conferma d’ordine, controllare in maniera accurate il numero d’ordine e il prezzo
• Controllare dove indirizzano i link prima di cliccarci sopra sfruttando la funzione mouseover.

Potete trovare un’approfondita analisi di tutto questo sul G Data security blog:


Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

13 giugno 2010

Panda Cloud Antivirus gratis e Cloud

Panda Security è una delle aziende più conosciute in ambito di creazione  e sviluppo di tecnologie atte a proteggere gli utenti dalle molte minacce informatiche.

Qualche tempo fa, Panda Security, ha annunciato il rilascio di Panda Cloud Antivirus, il primo antivirus, che grazie alla tecnologia Cloud, occupa pochissima memoria RAM perchè si installa solo una parte del prodotto sul proprio computer, l'altra risiede parzialmente su un server dedicato sulla rete. 

Quindi leggero, in italiano, free, facile da usare e include anche la protezione locale e remota contro spyware e rootkit.

Per approfondimenti: Cloudprotection.pandasecurity.

Se lo volete provare lo trovate sul sito Panda Security


Se volete restare aggiornati al mio blog, abbonatevi a questo feed.


Leggi le altre notizie di Infotecnonews.

12 giugno 2010

BitDefender, le 10 minacce di Maggio 2010 in Italia

BitDefender® produttore di innovative soluzioni di sicurezza anti malware. ci presenta la consueta classifica delle più frequenti minacce rilevate nel mese di maggio.

La sua Top 10 italiana, questo mese riunisce membri di tre famiglie di malware ostinati: Autorun, Exploit.PDF e NaviPromo.

La funzionalità Autorun di Microsoft Windows® è stata molto sfruttata per attacchi malevoli durante gli anni, e per questo Microsoft ha trovato il modo di eliminarla da Windows® Vista®SP2 e i nuovi sistemi operativi. Ciò nonostante, gli utenti che utilizzano le versioni precedenti di Windows sono ancora esposti a questa minaccia.

Panoramica della tabella di distribuzione dei malware di maggio in Italia:


Con una percentuale del 7,43 % della distribuzione totale di malware in Italia, al primo posto si posiziona il Trojan.AutorunInf.Gen – un meccanismo generico per diffondere il malware utilizzando flash drive, memory card o hard disk esterni. Alcune famiglie di malware, tra cui il dannoso clan Downadup, utilizza quest’approccio per diffondere ulteriori infezioni. Al terzo posto (con il 4,53%) c’è il Worm.Autorun.VHG  – un virus di Internet o di network che si esegue in remote utilizzando uno speciale pacchetto RPC (chiamata di procedura remota), un approccio utilizzato anche da Win32.Worm.Downadup.

La diffusione di falsi AV cominciata ad aprile è apparentemente continuata anche a maggio. Perciò il Trojan.FakeAV.KUE si è posizionato secondo con una percentuale di 4.75 della quantità totale di infezioni. Si tratta di un codice JavaScript, ospitato su siti dannosi o su pagine innocenti che sono state infettate, che viene utilizzato per scatenare falsi alert su pagine web e collocare un falso software antivirus.

Al quarto posto nella classifica di questo mese, il Win32.Worm.Downadup.Gen, conosciuto anche come Kido o Confiker è il responsabile del 4,50% delle infezioni globali. Utilizzando una vulnerabilità di Microsoft® Windows®, questa infezione si diffonde nei computer di un network locale e limita l’accesso degli utenti al Windows Update e alle pagine web di fornitori di sicurezza. Microsoft ha rimediato a questo problema nelle versioni più recenti, ma è sempre consigliabile che gli utenti aggiornino il proprio sistema operativo e le soluzioni antivirus. Il fatto che Downadup sia sceso al quarto posto potrebbe essere collegato al fatto che molte delle precedenti vittime hanno già abbandonato Windows XP in favore di una versione più nuova e più sicura di Windows.

Le posizioni numero cinque, sei, sette e dieci nella classifica BitDefender’s® di questo mese sono occupate da quattro varianti di exploit. Exploit.PDF-Payload.Gen – con il 3.35, Exploit.PDF-Name.Gen con il 2.74% e Exploit.PDF-JS.Gen – con 1.80% sono infezioni generali che riguardano file PDF manipolati che sfruttano varie vulnerabilità riscontrate nel motore Javascript di Adobe® PDF Reader®.

Al sesto posto con il 3,10%, i Trojan.SWF.Dropper.C sono file SWF (flash), che in genere non mostrano immagini rilevanti o animazioni, ma eseguono vari file malware (sfruttando una vulnerabilità di Adobe® Shockwave® Flash®) nel computer dell’utente.

Con l’1,95% e l’ 1,86% rispettivamente, il numero otto e nove di maggio sono due varietà della famiglia NaviPromo. Gen:Heur.NaviPromo.3 e Gen:Heur.NaviPromo.5 sono adware molto avanzati e difficili da identificare che operano furtivamente sul computer infettato. Usano tecniche di rootkit per nascondere nello spazio di memoria i propri processi, così come i propri file e il proprio registro sul disco.

La Top 10 di BitDefender® delle minacce di Maggio 2010 in Italia include:

1. Trojan.AutorunINF.Gen -- 7,43%
2. Trojan.FakeAV.KUE -- 4,75%
3. Worm.Autorun.VHG -- 4,53%
4. Win32.Worm.Downadup.Gen -- 4,50%
5. Exploit.PDF-Payload.Gen -- 3,35%
6. Trojan.SWF.Dropper.C -- 3,10%
7. Exploit.PDF-Name.Gen -- 2,74%
8. Gen:Heur.NaviPromo.3 -- 1,95%
9. Gen:Heur.NaviPromo.5 -- 1,86%
10.Exploit.PDF-JS.Gen -- 1,80%
Altri -- 64,00%


Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

7 maggio 2010

Anche Wind vittima del phishing

Alcuni possessori di account di posta elettronica Wind, hanno ricevuto un’email simile a questa:


Questa e-mail è falsa, quindi è sconsigliato inserire le proprie credenziali d’accesso dell’area clienti di Wind.it, in siti internet che non abbiano un indirizzo (o URL) simile a questo:
[http://www.wind.it/areaclienti/pls/portal30/w155.home]

La pagina a cui indirizza il link è realizzata abbastanza bene, anche se per gli utilizzatori di Google Chrome o Firefox saranno avvistati della falsità del sito.



Come si può vedere dalla prima immagine, l'indirizzo a cui si chiede di accedere al servizio riporta l’URL  [http://ricaricawind.net]!! mentre i servizi Wind corretti si trovano su: [http://www.wind.it], inoltre l'offerta sarebbe pure scaduta.

Fate molta attenzione e se aveste dubbi, chiedete informazioni nella community Wind.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

Una falsa e-mail firmata Adobe

Circolano alcuni falsi messaggi e-mail che sostengono di  essere un avviso di sicurezza per i clienti Adobe.

Questi messaggi sono firmati come "James Kitchin" da "Adobe Risk Management" (o simili) e contengono un falso link per scaricare le istruzioni, nonché un aggiornamento di sicurezza [CVE-2010-0193 (o simili)].

Si consiglia di prestare molta attenzione perchè queste e-mail non sono state inviate da Adobe o per conto di Adobe, quindi non dovete accedere ai falsi link.

I clienti che sottoscrivono il servizio di notifica via email, sulla sicurezza di Adobe, non ricevono mai un collegamento diretto a un file eseguibile per un aggiornamento di sicurezza, ma un link che porta al dominio Adobe.com (cioè http://www.adobe.com/go/apsb10-09).

Via Blogs.adobe.com.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

6 maggio 2010

Falso antivirus tra le prime 5 minacce di Aprile 2010

BitDefender®,  segnala tra la top 5 due nuove minacce: un falso AV e un Trojan.Keygen.

Aprile è il terzo mese di fila in cui il Trojan.AutorunInf.Gen è al primo posto con il 13,21 % del totale di malware. Questo spiega che i dispositivi mobili come le chiavette USB sono utilizzati molto frequentemente e i proprietari non si rendono ancora conto delle minacce che li aspettano nei loro piccoli congegni.

Il Win32.Worm.Downadup.Gen (Kido o Conficker) si trova ancora nelle posizioni alte con il 5,77 %. E’ il risultato di uno sfruttamento ben riuscito di una vulnerabilità di Microsoft® Windows®: sfortunatamente le persone non aggiornano frequentemente il loro sistema operativo e soluzione antivirus in modo da potersi facilmente liberare di questo worm ostinato.

Al terzo posto il nuovo arrivato - Trojan.FakeAV.KUE – con una percentuale di 2,72 del totale di malware. Non è una sorpresa, perché quest’ultima settimana c’è stata un’esplosione di falsi AV. Si tratta di un codice JavaScript che viene utilizzato per scatenare falsi alert su pagine web e collocare un falso software antivirus. Questi script sono ospitati su siti dannosi e su pagine innocenti che sono state infettate.

Win32.Sality.OG si è posizionato quarto (2.72%) nella classifica di Aprile, esattamente nella stessa posizione del mese scorso – di nuovo l’unico file infector presente. Protetta da un codice polimorfico, la famiglia Sality è estremamente difficile da individuare e eliminare. Inoltre, la componente rootkit del virus cerca di disabilitare varie applicazioni antivirus installate sul sistema infetto.

La seconda new entry di questo mese è il Trojan.Keygen.AX – il numero cinque di aprile, che intercetta e blocca le minacce relative a crack, patch e keygen. Generare chiavi e patch per varie applicazioni è una pratica comune per i software commerciali in internet, nelle piattaforme P2P, e messaggistica istantanea, siti di download e social network. Sarà anche popolare, ma è prima di tutto illegale e rischioso. Quindi agite correttamente e senza correre rischi!

Panoramica della tabella di distribuzione dei malware di aprile:


Fonte BitDefender®.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

I malware di Aprile 2010

G Data ha analizzato i malware più diffusi nell’ultimo mese. Al primo posto ancora i virus che sfruttano le vulnerabilità dei programmi PDF, mentre i Trojan rientrano nuovamente nella Top Ten.

Secondo le analisi condotte dai G Data Security Labs il mese di Aprile ha fatto registrare ben 1.328.794 tipologie di malware, con un leggero incremento rispetto al mese di Marzo. 
La parte del leone è stata fatta ancora una volta dai virus che sfruttano le vulnerabilità dei programmi PDF, sostanzialmente stabili sebbene con una lieve diminuzione percentuale del 1.3% rispetto al mese precedente. Si segnala l’ingresso direttamente al secondo posto del Trojan Win32: Rodecap, in grado di sfruttare funzioni di keylogger e di integrare i Pc attaccati all’interno di BotNet.

Gli attacchi condotti sfruttando le vulnerabilità presenti nei motori JavaScript dei programmi PDF continuano a rappresentare la minaccia più pericolosa per gli utenti Pc, come dimostra la significativa percentuale dell’11,4% ottenuta dal virus JS:Pdfka-OE[Expl]. 
Questo malware viene attivato semplicemente attraverso l’apertura di un file PDF e, una volta installatosi nel Pc dell’utente, favorisce il download di ulteriori codici maligni.

1 JS:Pdfka-OE [Expl]
2 Win32:Rodecap [Trj]
3 Worm.Autorun.VHG
4 WMA:Wimad [Drp]
5 Saturday 14th-669
6 HTML:Iframe-inf
7 Trojan.PWS.Kates.Z
8 Trojan.Boaxxe.X
9 Win32.Sality.OG
10 Win32:Crypt-GBX [Trj]

Il mese di Aprile segna però anche il ritorno in Top Ten dei Trojan che sono presenti in classifica con diverse tipologie.

Al secondo posto, infatti, si posiziona il Trojan Win32:Rodecap [Trj] che presenta funzionalità di “dropper” e “keylogger”Questo malware è solito copiarsi negli Hard Disk sotto differenti nomi per poi scaricare ulteriori dati da vari siti Internet. Tra le conseguenze più gravi c’è il rischio che il Pc dell’utente venga integrato all’interno di una BotNet ed utilizzato quindi per il massivo invio si spam, oppure che si colleghi alle funzioni di mouse e tastiera per rubare informazioni come password o dati personali dei più comuni account e-mail come yahoo, hotmail e google.

Anche le periferiche portatili rappresentano un veicolo privilegiato per la diffusione del malware. Il Worm. Autorun.VHG, che si colloca al terzo posto della classifica, si propaga sui sistemi operativi Windows sfruttando la funzione autorun.inf e periferiche di archiviazione removibili come HDD portatili o chiavi USB.

Il rischio di contrarre un’infezione si può annidare anche nei file audio che spesso vengono scaricati su Pc. Il Trojan WMA:Wimad [Drp] (quarto posto in classifica) si maschera infatti da file audio .wma richiedendo, per essere ascoltato, l’installazione di un certo decoder/codec sui sistemi operativi Windows. La sua esecuzione, invece, consente ad ulteriore malware di attaccare il Pc. Questo Trojan è presente soprattutto sui network p2p.

Curiosamente è presente al quinto posto un virus piuttosto datato che è apparso per la prima volta nell’Agosto 2006 ed è ancora attivo. Si tratta di Saturday 14th-669, un virus parassita della memoria residente che ogni 14 del mese cancella tutti i file presenti nel disco C:.

Seguono poi altri tipi di malware che sfruttano le classiche infezioni di tipo drive-by piuttosto che le vulnerabilità dei più comuni browser Internet. Tra le conseguenze più comuni abbiamo la visualizzazione di pagine web non richieste, il furto di informazioni riservate o password.

Maggiori info sul sito ufficiale G Data.



Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

4 maggio 2010

Un virus molto pericoloso minaccia la messaggistica

Palevo è un virus già conosciuto, che si ripresenta con una nuova variante in grado di far saltare i sistemi non protetti attraverso link a false gallerie fotografiche.

A darne comunicazione è BitDefender®, famosa società di sicurezza anti-malware, mettendo in guardia gli utenti su una campagna di spam che si sta diffondendo in questi giorni.


Il messaggio sollecita di cliccare un link accompagnato da una faccina sorridente, che riporta a un’immagine o a una galleria fotografica. 

In realtà non si apre nessuna collezione di immagini, ma un link richiede di salvare un file .JPG. Il file non è ovviamente .JPG.ma un un eseguibile in cui si cela il Worm.P2P.Palevo.DP.


Il worm crea diversi file nascosti nella cartella Windows: mds.sys, mdt.sys, winbrd.jpg, infocard.exe e modifica alcune chiavi di registrazione per arrivare a questi file con l’intenzione di annientare il firewall del sistema operativo.

Palevo. DP ha inoltre una componente backdoor, che permette ai criminali di prendere il controllo del computer compromesso, installare altri malware e rubare file, può anche lanciare campagne di spam e offensive malware verso altri sistemi. 

La famiglia di virus Palevo è in grado di intercettare password e altri dati sensibili inseriti nei browser Firefox e Internet Explorer.

Questo pericoloso worm, attacca anche i network di condivisione e i dispositivi USB di memoria, creando un file autorun.inf. 

Se i dispositivi removibili vengono utilizzati su altri computer con la funzione Autorun attivata o non protetta, il sistema viene automaticamente infettato.

Il worm Palevo colpisce anche gli utenti delle piattaforme di condivisione P2P, come Ares, BearShare, iMesh, Shareza, Kazaa, DC++, eMule and LimeWire, aggiungendo il proprio codice malevolo ai file in condivisione. 

Si consiglia di non aprire mai link sospetti e di mantenere costantemente aggiornati sia i propri sistemi operativi che i programmi di sicurezza come gli antivirus.

Per ulteriori informazioni sulla sicurezza potete vistare il sito  Malwarecity.com by BitDefender ©


Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

26 aprile 2010

Falso aggiornamento di iTunes per gli iPad

Anche se non è ancora arrivato in Italia, previsto per fine maggio, e giusto sapere che i cybercriminali si sono già dati da fare per attaccare l'iPad della Apple, tramite una backdoor travestita da aggiornamento di iTunes. 

La minaccia arriva tramite un e-mail su cui si trova l'invito ad aggiornare iTunes, il messaggio chiede agli utenti iPad di scaricare sui propri PC l’ultima versione del software iTunes per poi aggiornare il software dell’iPad.  


L'e-mail è molto persuasiva, e avvisa l'utente della necessità di tenere aggiornato il proprio software iPad per assicurarsi “la migliore performance, le caratteristiche più nuove e sicurezza”.

Viene anche specificata la procedura spiegando che per far funzionare l’update, è necessario scaricare l’ultima versione di iTunes fornendo un falso link per il download.

A quel punto l'utente verrà reindirizzato su una falsa pagina che imita quella d'accesso all'aggiornamento di iTunes.

Cliccando sul finto aggiornamento verrà invece scaricato, grazie a un malware identificato  da BitDefender come Backdoor.Bifrose.AADY, un codice dannoso che si introdurrà nel processo explorer.exe e aprendo una backdoor permetterà il possesso non autorizzato del sistema, rubando i dati sensibili.

I sistemi operativi che possono essere colpiti comprendono anche i MAC. 


Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

25 aprile 2010

Il trojan Zeus minaccia i dati bancari

Il trojan Zeus non è una minaccia sconosciuta, ma purtroppo crea ancora moltissimi problemi.

Zeus, conosciuto anche come AKA Zbot è un trojan costruito per sottrarre account di accesso alle banche. Una volta scaricato, il Trojan si inietta nel browser e ruba i dati di accesso inseriti e memorizzati sul browser, è anche in grado di visualizzare false pagine web con il metodo di spoofing web, in questo modo, quando l'utente si collega al proprio sito bancario, si vedrà sottratti i propri dati di accesso, inoltre può anche registrare i tasti premuti sulla tastiera 

La Società Trusteer, azienda che si occupa di sicurezza informatica, segnala un aumento di computer infetti, e di fare attenzione a una falsa campagna e-mail in cui viene richiesto di modificare le proprie credenziali.

Questo trojan è ritenuto molto pericolo grazie alla capacita di nascondersi alle rilevazioni degli antivirus, quindi è opportuno fare molta attenzione quando ci si collega al sito della propria banca. 


Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

21 aprile 2010

Attenzione alla falsa estensione per Chrome

Con il crescente successo del browser Google Chrome, anche i creatori di malware iniziano ad interessarsi e colpire tramite false comunicazioni.


Dalla versione 4, Google ha messo a disposizione degli utenti le famose estensioni o plug-in tanto care per chi usa o ha usato Firefox.

Queste funzioni si possono attivare direttamente dal browser, e permettono svariate attività, utilità, comodità rendendo la navigazione semplice e piacevole. Potete scaricare le estensioni dal portale.

Purtroppo sono state rilevate da BitDefender, delle false e-mail in cui l'utente viene informato di una nuovissima estensione, grazie alla quale sarà possibile facilitare il loro accesso alla casella e-mail. 

Seguendo le indicazioni di visitare il sito cliccando sul link dell'e-mail, si verrà indirizzati verso una pagina contraffatta simile al portale ufficiale di Google Chrome, dove verrà indicato un file eseguibile (ovviamente un malware), per scaricare ed installare l’estensione.

Osservando attentamente si noterà che il download è disponibile in un file. exe mentre le estenzioni di Google Chrome si distinguono con un estensione .crx.

Trovate un approfondimento sul sito di BitDefender® 


Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

20 aprile 2010

Microsoft segnala l'infezione Alureon, e impedisce l'aggiornamento

Alureon è un malware che è venuto alla luce qualche mese dopo un aggiornamento di sicurezza Microsoft, ruba i dati e blocca il computer infetto fino all'inutilizzo.

A seguito della la patch MS 10-015 molti computer infetti si sono ritrovati con la fatidica schermata blu della morte (BLUE SCREEN OF DEATH), dove questo rootkit chiamato anche TDL3 o con il nome di TDSS o Tidserv, e Alureon, spia l’utente per rubare username, password e codici delle carte di credito e blocca il pc.

La patch, modificava in profondità il sistema operativo raggiungendo i kernel di Windows, in questo modo il  rootkit è venuto alla luce, che a causa di un errore di programmazione dello stesso causa il crash del sistema.

Con l'ultimo aggiornamento MS10-021 Microsoft ha integrato, un algoritmo che impedisce nel caso in cui il computer è infetto da un rootkit o un virus, l'installazione dell'aggiornamento per impedire di compromettere ulteriormente  la macchina.

L'algoritmo è stato integrato anche nei predenti aggiornamenti dove se verrà visualizzanto l'errore 0x8007F0F4 nei sistemi Windows XP, Windows Server 2000 e Windows Server 2003 o l'errore 0xFFFFFFFF sui sistemi Windows 7, Windows Vista e Windows Server 2008, significherà che il computer è infetto.

Per impedire queste infezioni è valido come sempre il suggerimento di installare e tenere aggiornati i programmi di sicurezza antimalware e se già infetti usare il tool di rimozione forniti come  (Kaspersky,  Microsoft strumento di rimozione malwareLive OneCare Safety ScannereSage Lab TDSS remover, ESET Win32/Olmarik Fixer.


Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

16 aprile 2010

Aggiornata la falla Java

La grave vulnerabilità segnalata dall'ingegnere Tavis Ormandy di Google, è stata sanata nella giornata di ieri.

Nonostante sembrasse che Sun/Oracle non fosse intenzionata a sistemare celermente la grave vulnerabilità riscontrata in Java Runtime Environment" (JRE),  in questi giorni, bisognerà ricredersi.

Ieri in giornata è stato rilasciato l'aggiornamento Java 6 Update 20, che contiene gli aggiornamenti critici di sicurezza per il runtime Java.

Una descrizione della vulnerabilità si può trovare sull'allert di sicurezza CVE-2010-0886.

Per scaricare l'aggiornamento.


Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

sponsor

Hai P IVA? Chiamate e internet illimitati con wi-fi gratuito. Clicca qui