sponsor

Visualizzazione post con etichetta Trojan. Mostra tutti i post
Visualizzazione post con etichetta Trojan. Mostra tutti i post

30 agosto 2010

Finta patch per Microsoft

Attenzione a una finta patch di Microsoft che circola da un po' di tempo, a darne notizia è BitDefender, noto produttore di innovative soluzioni di sicurezza anti-malware, segnala infatti che all’annuncio della vulnerabilità zero-day di Windows® e del rilascio della patch correttiva vera, ha preso piede una finta patch che dovrebbe sistemare "34 falle di sicurezza di [Sistema operativo Windows®] ma che in realtà installa un bot spam e un Trojan downloader in un colpo solo. Il tutto senza sconti. 

Dicono che la strada per l'inferno sia lastricata di buone intenzioni. Vero, ma il motto deve essere leggermente modificato per continuare con la nostra storia: in realtà è un mix di false buone intenzioni e distrazione degli utenti. Questa è la storia di patch che vanno sotto i riflettori.

I consigli sugli aggiornamenti e le patch risultano essere le norme meno seguite sulla sicurezza online: non riescono a diventare "famosi," immaginateli come un attore che recita una scena sulla lotta contro gli e-threat, la sua probabilità di ottenere un Oscar sono piuttosto basse. Sono decisamente (e in qualche modo, comprensibilmente) messi in ombra dagli avvisi in materia di servizi bancari online sicuri, solo perché non hanno la scritta "perdita di denaro" che campeggia ovunque. E' come la postilla di piccole dimensioni che non hai mai letto, anche se si dovrebbe, a meno che non si amino davvero le sorprese, soprattutto quelle che poi ti fanno del male. 

La regola dice che è necessario attivare l'opzione di download degli aggiornamenti automatici del software che si utilizza o perlomeno scaricare gli aggiornamenti, patch o fix dal sito web ufficiale del produttore. In questo caso, si tratta di una patch dei sistemi operativi Windows®, molto probabilmente tutto quello che deve fare l'utente è cliccare sull'icona di notifica di aggiornamento di Windows® per consentire l'installazione automatica. 

Supponendo che l'opzione di aggiornamento automatico sia disattivata, il sito ufficiale di Microsoft ® è l'alternativa consigliata per il download. Allora qual è il problema, dopo tutto? E ' SAPERE che gli aggiornamenti e le patch non possono essere consegnate tramite e-mail con link incorporati, come nel seguente esempio. Il testo del messaggio di spam utilizzato in questo schema è costruito secondo i più elevati standard di ingegneria sociale. 

In primo luogo, viene citata un'autorità convincente: "team di sicurezza di Microsoft". In secondo luogo, viene aggiunto panico e terrore: "[...] una nuova falla zero-day che espone gli utenti Windows al blocco per blue-screen o attacchi di esecuzione codice". E alla fine, si rassicurano i poveri mortali che saranno al sicuro, (qui è dove le 34 falle vengono sfruttate), e non fornisce solo un collegamento, ma ben due link per il download della patch. 

Fig.1. L'e-mail di spam che promuove la complessa patch e i due terribili link
Se si prova a scaricare la patch direttamente accedendo al link incorporato, ci si becca un simpaticissimo bot di spam, identificato da BitDefender come Trojan.SpamBot.CAL. Una volta installata, questa piccola meraviglia permette ad un utente remoto di controllare il computer della vittima, che si trasforma in una vera e propria macchina di diffusione di e-mail indesiderate attraverso il server SMTP di Yahoo!®. 

Invece, se si prova a scaricare la patch con il secondo link fornito, si ottiene un downloader, battezzato da BitDefender come Trojan.Downloader.Agent.ABFG.,che cercherà di portare con sé tutti i suoi amici virus all'interno del PC. State sicuri e navigate con attenzione, fino alla nostra prossima scoperta sui pericoli della rete! 

Maggiori info sul sito di Bitdefender.


Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

La classifica di Kaspersky Lab sui peggiori malware di Luglio 2010

Malware individuati nei computer degli utenti 


Rispetto al mese di giugno, non è stata registrata alcuna variazione nella Top-10 della classifica malware sopra riportata. Virus quali Sality e Virut, così come il famigerato worm Kido, non hanno quindi ceduto le loro posizioni nella speciale graduatoria da noi stilata.

La seconda parte della classifica presenta invece numerose sorprese, sotto forma di nuovi programmi maligni entrati a far parte del rating qui analizzato. Ma andiamo ad esaminare per ordine le varie «new entry» che caratterizzano la graduatoria di luglio 2010.

Il programma malware Worm.Win32.Autoit.xl (12œ posizione) è in sostanza costituito da uno script maligno elaborato in linguaggio AutoIt, preposto all'esecuzione di numerosi task dannosi per i computer degli utenti: disattivazione del firewall di Windows, applicazione di regole inibitorie, download ed installazione di ulteriori programmi maligni. E' interessante osservare come quasi un quarto dei casi di rilevamento e neutralizzazione di tale malware si sia prodotto in Brasile. Circa la metà dei rilevamenti, invece, ha avuto luogo in Russia ed in Ucraina.

Annotiamo poi la comparsa in classifica di due nuovi rappresentanti di P2P-Worm Palevo, famiglia di malware di cui abbiamo già ampiamente riferito in occasione di precedenti report da noi stilati: P2P-Worm.Win32.Palevo.aomy (13œ posizione) e P2P-Worm.Win32.Palevo.aoom (16œ posizione).

Ha fatto ugualmente il suo ingresso in classifica la nuova variante «aa» di Exploit.JS.CVE-2010-0806 (15œ posizione), exploit in grado di sfruttare la vulnerabilità CVE-2010-0806, individuata nel mese di marzo dell'anno in corso. I malintenzionati fanno attualmente sempre più ricorso all'applicazione di processi di offuscamento degli script, così come a metodiche di antiemulazione; ciò genera, ovviamente, la progressiva comparsa di nuove varianti del suddetto exploit. Ricordiamo, con l'occasione, come la vulnerabilità CVE-2010-0806 sia altresì utilizzata da due ulteriori programmi maligni presenti in graduatoria: Exploit.JS.Agent.bab (5œ posizione) e Trojan.JS.Agent.bhr (in 6œ posizione). Evidenziamo come questo «trio» compaia ugualmente nella seconda classifica oggetto del presente report, ovverosia il rating relativo ai programmi malware individuati nelle pagine Web.

Un'ulteriore «new entry» è poi costituita da Hoax.Win32.ArchSMS.ih, malware che è andato a collocarsi al 17œ posto di questa speciale graduatoria da noi stilata. Questo singolare programma maligno si è reso protagonista dell'introduzione di un metodo del tutto nuovo al fine di ingannare gli utenti della Rete. In genere il programma viene distribuito camuffato sotto forma di software gratuito e apparentemente legittimo. Al momento della sua apertura compare sullo schermo una finestra nella quale si comunica che il programma è in forma compressa e pertanto, al fine di ottenere la password necessaria per avviare il processo di decompressione dell'archivio, occorrerà procedere all'invio di alcuni SMS (in genere da uno a tre). Il costo di ciascuno di tali messaggi può addirittura raggiungere i 500 rubli (circa 13 euro)! Una volta effettuato l'invio, l'utente riceverà «in dotazione» un programma maligno, oppure un link ad un sito torrent. In altri casi ancora egli si vedrà recapitare un messaggio di errore o un file archivio... completamente vuoto. La stragrande maggioranza dei computer nei quali è stato individuato il programma malware sopra descritto è situata in paesi russofoni: Russia, Ucraina, Kazakhstan, Bielorussia, Azerbaijan, Moldavia (in ordine decrescente per quantità di computer infettati).

L'utility di compressione Packed.Win32.Katusha.n (19œ posizione) viene invece impiegata dai malintenzionati per proteggere numerosi programmi malware dall'azione condotta dai software antivirus. Sotto tale denominazione in genere si nascondono dei falsi antivirus, compressi mediante il «packer» Katusha.

Malware diffusi via Internet

La seconda tabella descrive la situazione su Internet. In questa classifica si trovano infatti malware che sono stati individuati nelle pagine Web, nonché tutti quelli i cui tentativi di caricamento sui computer degli utenti avvengono sempre attraverso le pagine Web.



Come evidenziato nella tabella sopra riportata, nel mese analizzato nel presente report sono entrati a far parte della Top-20 relativa ai malware più diffusi via Internet ben 12 nuovi programmi maligni.

La seconda posizione della nostra speciale classifica risulta saldamente occupata dal tristemente noto Trojan Downloader Pegel, la cui attività, nel corso di questi ultimi tre mesi, si è costantemente mantenuta su livelli elevati. In luglio ha fatto il suo ingresso nei piani alti della classifica una nuova variante di tale script downloader, ovverosia “bp”.

La metà dei programmi malware presenti in questa seconda graduatoria da noi stilata è costituita da exploit; ben 8 di essi sfruttano vulnerabilità già note.

Così come nel mese precedente, è andato ad insediarsi al primo posto della classifica Exploit.JS.Agent.bab, il quale utilizza la vulnerabilità CVE-2010-0806. Questa stessa vulnerabilità viene ugualmente sfruttata da una «new entry» del rating, Exploit.JS.CVE-2010-0806.aa (17œ posizione), e da Trojan.JS.Agent.bhr (collocatosi al 6œ posto). Contrariamente a quanto era lecito attendersi, rileviamo quindi come il livello di «popolarità» raggiunto dalla vulnerabilità CVE-2010-0806 risulti in fase di crescita.

Non cedono le loro posizioni in classifica nemmeno i malware che «rappresentano» la piattaforma Java. Non solo: ai due programmi nocivi già presenti in alcuni nostri precedenti report, ovverosia Exploit.Java.CVE-2010-0886.a (3œ posizione) e Exploit.Java.Agent.f (7œ posizione) si è aggiunto un ulteriore malware, Trojan-Downloader.Java.Agent.jl (insediatosi all' 8œ posto). Gli ultimi due programmi malware sopra citati sfruttano la vulnerabilità CVE-2010-3867 e vengono caricati sul computer-vittima tramite lo script collocatosi al 16œ posto della graduatoria, Trojan.JS.Agent.bmh.

Una delle “new entry” della classifica, Exploit.HTML.CVE-2010-1885.a (3œ posizione) è in pratica costituita da uno script che si avvale della vulnerabilità CVE-2010-1885. Nel nostro blog avevamo già evidenziato la comparsa di tale vulnerabilità. Tuttavia, essa non risultava ancora così “popolare”, come invece lo è stata nel mese passato. Il file che contiene il codice nocivo è costituito da una pagina html, all'interno della quale viene posto un iframe contenente un indirizzo appositamente predisposto dai malintenzionati.

Frammento di Exploit.HTML.CVE-2010-1885.a
Una volta avviato il file, viene effettuato il download di un altro script, identificato da Kaspersky Lab come Trojan-Downloader.JS.Psyme.aoy, il quale, a sua volta, provvede in seguito a caricare ed avviare uno dei malware membri della famiglia Trojan-GameThief.Win32.Magania, preposto al furto delle password utilizzate nell'ambito dei giochi online. È interessante rilevare come nello script intermedio venga applicato un metodo piuttosto singolare per occultare il link maligno; quest'ultimo viene difatti scritto «alla rovescia». Ciò risulta evidente nello screenshot qui sotto inserito:

Frammento di Trojan-Downloader.JS.Psyme.aoy: lo script costituisce un anello intermedio all'interno dello schema operativo utilizzato da Exploit.HTML.CVE-2010-1885.a
Il malware Exploit.Win32.IMG-TIF.b, elaborato per sfruttare la vulnerabilità CVE-2010-0188, era stato per la prima volta descritto già nel mese di marzo; esso ha tuttavia iniziato a diffondersi attivamente solo da poco tempo a questa parte. E' di particolare interesse evidenziare come i virus writer non siano in pratica mai ricorsi all'utilizzo della suddetta vulnerabilità nei due-tre mesi successivi alla sua scoperta.

Scorrendo la classifica dei programmi malware individuati nelle pagine web, rileviamo poi la presenza di due ulteriori exploit: Exploit.JS.Pdfka.bys (collocatosi in 15œ posizione) ed Exploit.JS.Pdfka.cny (18œ posizione). Essi altro non sono che script elaborati per sfruttare varie vulnerabilità presenti nei prodotti Adobe.

Nell'ambito di questa seconda Top-20 del mese di luglio 2010, osserviamo come ben cinque posizioni siano andate ad appannaggio di programmi AdWare: tre varianti di AdWare.Win32.FunWeb (4œ, 9œ e 19œ posizione), AdWare.Win32.Shopper.l (11œ posizione) e AdWare.Win32.Boran.z (13œ posizione). Boran.z rappresenta una delle “new entry” della classifica; questo AdWare era già stato individuato nell'ottobre del 2009: si tratta, in sostanza, di un modulo BHO, distribuito dai malintenzionati assieme al relativo driver di protezione. Tra le novità che caratterizzano la classifica del mese di luglio 2010 troviamo infine Trojan.JS.Agent.bhl, uno di quei programmi abitualmente utilizzati per diffondere in Rete pubblicità moleste. Si tratta, nella fattispecie, di uno script che provvede ad aprire finestre pop-up indesiderate sugli schermi degli utenti. Per bypassare i sistemi di sicurezza preposti ad impedire l'apertura di tali finestre, esso si avvale di varie tecnologie. Lo screenshot sotto riportato mostra un frammento del file contenente il codice (con relativo commento) elaborato per contrastare l'azione svolta dal modulo popup blocker di Norton Internet Security.


Gli ulteriori programmi che compongono la seconda Top-20 costituiscono, in sostanza, veri e propri «anelli» intermedi nella «catena» di diffusione dei principali malware.

Conclusioni

I dati relativi al mese analizzato riflettono ancora una volta la marcata tendenza, da parte dei malintenzionati della Rete, a cercare di diffondere i malware sfruttando le vulnerabilità presenti nel sistema e nelle applicazioni utilizzate dall'utente. I programmi che si avvalgono di tali vulnerabilità risultano presenti anche nel rating riguardante i malware individuati nei computer degli utenti.

Lo script downloader Pegel, così come le vulnerabilità da esso sfruttate (CVE-2010-0806, CVE-2010-3867, etc.), risultano tuttora molto diffusi, nonostante gli sforzi compiuti dalle società produttrici di antivirus, nonché da Adobe e Microsoft per effettuare con prontezza il rilascio delle patch necessarie. Nel mese di luglio è stata rilevata una quantità piuttosto consistente di programmi malware volti a sfruttare le vulnerabilità CVE-2010-0188 e CVE-2010-1885, da noi descritte di recente.

E' inoltre di estrema importanza sottolineare come, al momento attuale, si stia attivamente diffondendo in Rete un nuovo Internet worm, Stuxnet, il cui rootkit driver risulta addirittura provvisto di firme legali. Il worm sfrutta una vulnerabilità presente nei file LNK (i «collegamenti» - o «shortcuts» - di Microsoft Windows), per la quale non è stata ancora rilasciata la patch occorrente. Tale vulnerabilità permette l'esecuzione arbitraria di una dll a totale insaputa dell'utente, ogniqualvolta lo shortcut maligno viene, per così dire, «visitato» da un qualsiasi programma che «rifletta» l'icona dello shortcut.

E per concludere un elemento positivo: è da porre sicuramente in rilievo il fatto che la diffusione di Gumblar pare essersi interrotta. Ma...per quanto tempo ancora?

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

25 luglio 2010

Risolvere la vulnerabilità nella Shell di Windows

Microsoft ha confermato tramite il Security Advisory 286198, l'esistenza di una vulnerabilità critica in tutte le versioni di Windows. 

I sistemi operativi Microsoft colpiti sono in pratica tutti:
(Windows XP Service Pack 3, Windows XP Professional x64 Edition Service Pack 2, Windows Server 2003 Service Pack 2, Windows Server 2003 x64 Edition Service Pack 2, Windows Server 2003 con SP2 per sistemi basati su Itanium, Windows Vista Service Pack 1 e Windows Vista Service Pack 2, Windows Vista x64 Edition Service Pack 1 e Windows Vista x64 Edition Service Pack 2, Windows Server 2008 per sistemi a 32 bit e Windows Server 2008 a 32-bit Service Pack 2 sistemi, Windows Server 2008 per sistemi x64 e Windows Server 2008 per sistemi x64 Service Pack 2, Windows Server 2008 per sistemi basati su Itanium e Windows Server 2008 per sistemi basati su Itanium Service Pack 2, Windows 7 per sistemi a 32 bit, Windows 7 per sistemi x64, Windows Server 2008 R2 per sistemi x64, Windows Server 2008 R2 per sistemi basati su Itanium).
La vulnerabilità interessa la gestione delle shortcuts (scorciatoie) nella Windows Shell, dove a causa di un analisi errata dei file di collegamento (.lnk),  permette al malware Stuxnet, un particolare un trojan che si diffonde attraverso i dispositivi removibili USB come chiavette o hard disk esterni, di effettuare il download di rootkit e altri tipi di malware.

Microsoft in attesa di rilasciare la patch risolutiva fornisce una soluzione provvisoria tramite un tool “fix-it”.

Microsoft avverte che, una volta applicato il Fix-it, gli shortcuts visualizzeranno l’icona generica di Windows.


Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

12 giugno 2010

BitDefender, le 10 minacce di Maggio 2010 in Italia

BitDefender® produttore di innovative soluzioni di sicurezza anti malware. ci presenta la consueta classifica delle più frequenti minacce rilevate nel mese di maggio.

La sua Top 10 italiana, questo mese riunisce membri di tre famiglie di malware ostinati: Autorun, Exploit.PDF e NaviPromo.

La funzionalità Autorun di Microsoft Windows® è stata molto sfruttata per attacchi malevoli durante gli anni, e per questo Microsoft ha trovato il modo di eliminarla da Windows® Vista®SP2 e i nuovi sistemi operativi. Ciò nonostante, gli utenti che utilizzano le versioni precedenti di Windows sono ancora esposti a questa minaccia.

Panoramica della tabella di distribuzione dei malware di maggio in Italia:


Con una percentuale del 7,43 % della distribuzione totale di malware in Italia, al primo posto si posiziona il Trojan.AutorunInf.Gen – un meccanismo generico per diffondere il malware utilizzando flash drive, memory card o hard disk esterni. Alcune famiglie di malware, tra cui il dannoso clan Downadup, utilizza quest’approccio per diffondere ulteriori infezioni. Al terzo posto (con il 4,53%) c’è il Worm.Autorun.VHG  – un virus di Internet o di network che si esegue in remote utilizzando uno speciale pacchetto RPC (chiamata di procedura remota), un approccio utilizzato anche da Win32.Worm.Downadup.

La diffusione di falsi AV cominciata ad aprile è apparentemente continuata anche a maggio. Perciò il Trojan.FakeAV.KUE si è posizionato secondo con una percentuale di 4.75 della quantità totale di infezioni. Si tratta di un codice JavaScript, ospitato su siti dannosi o su pagine innocenti che sono state infettate, che viene utilizzato per scatenare falsi alert su pagine web e collocare un falso software antivirus.

Al quarto posto nella classifica di questo mese, il Win32.Worm.Downadup.Gen, conosciuto anche come Kido o Confiker è il responsabile del 4,50% delle infezioni globali. Utilizzando una vulnerabilità di Microsoft® Windows®, questa infezione si diffonde nei computer di un network locale e limita l’accesso degli utenti al Windows Update e alle pagine web di fornitori di sicurezza. Microsoft ha rimediato a questo problema nelle versioni più recenti, ma è sempre consigliabile che gli utenti aggiornino il proprio sistema operativo e le soluzioni antivirus. Il fatto che Downadup sia sceso al quarto posto potrebbe essere collegato al fatto che molte delle precedenti vittime hanno già abbandonato Windows XP in favore di una versione più nuova e più sicura di Windows.

Le posizioni numero cinque, sei, sette e dieci nella classifica BitDefender’s® di questo mese sono occupate da quattro varianti di exploit. Exploit.PDF-Payload.Gen – con il 3.35, Exploit.PDF-Name.Gen con il 2.74% e Exploit.PDF-JS.Gen – con 1.80% sono infezioni generali che riguardano file PDF manipolati che sfruttano varie vulnerabilità riscontrate nel motore Javascript di Adobe® PDF Reader®.

Al sesto posto con il 3,10%, i Trojan.SWF.Dropper.C sono file SWF (flash), che in genere non mostrano immagini rilevanti o animazioni, ma eseguono vari file malware (sfruttando una vulnerabilità di Adobe® Shockwave® Flash®) nel computer dell’utente.

Con l’1,95% e l’ 1,86% rispettivamente, il numero otto e nove di maggio sono due varietà della famiglia NaviPromo. Gen:Heur.NaviPromo.3 e Gen:Heur.NaviPromo.5 sono adware molto avanzati e difficili da identificare che operano furtivamente sul computer infettato. Usano tecniche di rootkit per nascondere nello spazio di memoria i propri processi, così come i propri file e il proprio registro sul disco.

La Top 10 di BitDefender® delle minacce di Maggio 2010 in Italia include:

1. Trojan.AutorunINF.Gen -- 7,43%
2. Trojan.FakeAV.KUE -- 4,75%
3. Worm.Autorun.VHG -- 4,53%
4. Win32.Worm.Downadup.Gen -- 4,50%
5. Exploit.PDF-Payload.Gen -- 3,35%
6. Trojan.SWF.Dropper.C -- 3,10%
7. Exploit.PDF-Name.Gen -- 2,74%
8. Gen:Heur.NaviPromo.3 -- 1,95%
9. Gen:Heur.NaviPromo.5 -- 1,86%
10.Exploit.PDF-JS.Gen -- 1,80%
Altri -- 64,00%


Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

6 maggio 2010

Falso antivirus tra le prime 5 minacce di Aprile 2010

BitDefender®,  segnala tra la top 5 due nuove minacce: un falso AV e un Trojan.Keygen.

Aprile è il terzo mese di fila in cui il Trojan.AutorunInf.Gen è al primo posto con il 13,21 % del totale di malware. Questo spiega che i dispositivi mobili come le chiavette USB sono utilizzati molto frequentemente e i proprietari non si rendono ancora conto delle minacce che li aspettano nei loro piccoli congegni.

Il Win32.Worm.Downadup.Gen (Kido o Conficker) si trova ancora nelle posizioni alte con il 5,77 %. E’ il risultato di uno sfruttamento ben riuscito di una vulnerabilità di Microsoft® Windows®: sfortunatamente le persone non aggiornano frequentemente il loro sistema operativo e soluzione antivirus in modo da potersi facilmente liberare di questo worm ostinato.

Al terzo posto il nuovo arrivato - Trojan.FakeAV.KUE – con una percentuale di 2,72 del totale di malware. Non è una sorpresa, perché quest’ultima settimana c’è stata un’esplosione di falsi AV. Si tratta di un codice JavaScript che viene utilizzato per scatenare falsi alert su pagine web e collocare un falso software antivirus. Questi script sono ospitati su siti dannosi e su pagine innocenti che sono state infettate.

Win32.Sality.OG si è posizionato quarto (2.72%) nella classifica di Aprile, esattamente nella stessa posizione del mese scorso – di nuovo l’unico file infector presente. Protetta da un codice polimorfico, la famiglia Sality è estremamente difficile da individuare e eliminare. Inoltre, la componente rootkit del virus cerca di disabilitare varie applicazioni antivirus installate sul sistema infetto.

La seconda new entry di questo mese è il Trojan.Keygen.AX – il numero cinque di aprile, che intercetta e blocca le minacce relative a crack, patch e keygen. Generare chiavi e patch per varie applicazioni è una pratica comune per i software commerciali in internet, nelle piattaforme P2P, e messaggistica istantanea, siti di download e social network. Sarà anche popolare, ma è prima di tutto illegale e rischioso. Quindi agite correttamente e senza correre rischi!

Panoramica della tabella di distribuzione dei malware di aprile:


Fonte BitDefender®.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

I malware di Aprile 2010

G Data ha analizzato i malware più diffusi nell’ultimo mese. Al primo posto ancora i virus che sfruttano le vulnerabilità dei programmi PDF, mentre i Trojan rientrano nuovamente nella Top Ten.

Secondo le analisi condotte dai G Data Security Labs il mese di Aprile ha fatto registrare ben 1.328.794 tipologie di malware, con un leggero incremento rispetto al mese di Marzo. 
La parte del leone è stata fatta ancora una volta dai virus che sfruttano le vulnerabilità dei programmi PDF, sostanzialmente stabili sebbene con una lieve diminuzione percentuale del 1.3% rispetto al mese precedente. Si segnala l’ingresso direttamente al secondo posto del Trojan Win32: Rodecap, in grado di sfruttare funzioni di keylogger e di integrare i Pc attaccati all’interno di BotNet.

Gli attacchi condotti sfruttando le vulnerabilità presenti nei motori JavaScript dei programmi PDF continuano a rappresentare la minaccia più pericolosa per gli utenti Pc, come dimostra la significativa percentuale dell’11,4% ottenuta dal virus JS:Pdfka-OE[Expl]. 
Questo malware viene attivato semplicemente attraverso l’apertura di un file PDF e, una volta installatosi nel Pc dell’utente, favorisce il download di ulteriori codici maligni.

1 JS:Pdfka-OE [Expl]
2 Win32:Rodecap [Trj]
3 Worm.Autorun.VHG
4 WMA:Wimad [Drp]
5 Saturday 14th-669
6 HTML:Iframe-inf
7 Trojan.PWS.Kates.Z
8 Trojan.Boaxxe.X
9 Win32.Sality.OG
10 Win32:Crypt-GBX [Trj]

Il mese di Aprile segna però anche il ritorno in Top Ten dei Trojan che sono presenti in classifica con diverse tipologie.

Al secondo posto, infatti, si posiziona il Trojan Win32:Rodecap [Trj] che presenta funzionalità di “dropper” e “keylogger”Questo malware è solito copiarsi negli Hard Disk sotto differenti nomi per poi scaricare ulteriori dati da vari siti Internet. Tra le conseguenze più gravi c’è il rischio che il Pc dell’utente venga integrato all’interno di una BotNet ed utilizzato quindi per il massivo invio si spam, oppure che si colleghi alle funzioni di mouse e tastiera per rubare informazioni come password o dati personali dei più comuni account e-mail come yahoo, hotmail e google.

Anche le periferiche portatili rappresentano un veicolo privilegiato per la diffusione del malware. Il Worm. Autorun.VHG, che si colloca al terzo posto della classifica, si propaga sui sistemi operativi Windows sfruttando la funzione autorun.inf e periferiche di archiviazione removibili come HDD portatili o chiavi USB.

Il rischio di contrarre un’infezione si può annidare anche nei file audio che spesso vengono scaricati su Pc. Il Trojan WMA:Wimad [Drp] (quarto posto in classifica) si maschera infatti da file audio .wma richiedendo, per essere ascoltato, l’installazione di un certo decoder/codec sui sistemi operativi Windows. La sua esecuzione, invece, consente ad ulteriore malware di attaccare il Pc. Questo Trojan è presente soprattutto sui network p2p.

Curiosamente è presente al quinto posto un virus piuttosto datato che è apparso per la prima volta nell’Agosto 2006 ed è ancora attivo. Si tratta di Saturday 14th-669, un virus parassita della memoria residente che ogni 14 del mese cancella tutti i file presenti nel disco C:.

Seguono poi altri tipi di malware che sfruttano le classiche infezioni di tipo drive-by piuttosto che le vulnerabilità dei più comuni browser Internet. Tra le conseguenze più comuni abbiamo la visualizzazione di pagine web non richieste, il furto di informazioni riservate o password.

Maggiori info sul sito ufficiale G Data.



Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

25 aprile 2010

Il trojan Zeus minaccia i dati bancari

Il trojan Zeus non è una minaccia sconosciuta, ma purtroppo crea ancora moltissimi problemi.

Zeus, conosciuto anche come AKA Zbot è un trojan costruito per sottrarre account di accesso alle banche. Una volta scaricato, il Trojan si inietta nel browser e ruba i dati di accesso inseriti e memorizzati sul browser, è anche in grado di visualizzare false pagine web con il metodo di spoofing web, in questo modo, quando l'utente si collega al proprio sito bancario, si vedrà sottratti i propri dati di accesso, inoltre può anche registrare i tasti premuti sulla tastiera 

La Società Trusteer, azienda che si occupa di sicurezza informatica, segnala un aumento di computer infetti, e di fare attenzione a una falsa campagna e-mail in cui viene richiesto di modificare le proprie credenziali.

Questo trojan è ritenuto molto pericolo grazie alla capacita di nascondersi alle rilevazioni degli antivirus, quindi è opportuno fare molta attenzione quando ci si collega al sito della propria banca. 


Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

19 marzo 2010

Facebook attenzione alla falsa e-mail con trojan

Gli utenti di Facebook sono nuovamente in pericolo, questa volta si tratta di spam con virus o trojan, che veicolato tramite e-mail trae in inganno chiedendo di resettare la password dell'account per questioni di sicurezza.

McAfee® falsa e-mail

L'e-mail truffa, è diretta agli utenti del famosissimo Social Network Facebook e cerca di carpire informazioni e dati dagli utenti che potrebbero cascare nel trabocchetto, ma non solo, si trova infatti in allegato anche un file .zip che contiene al suo interno un Trojan chiamato Trojan.Dropper.Oficla.G.

BitDefender®

Se si scaricherà l'allegato, verrà installato sul computer del software dannoso e un programma che ruberà tutte le password non solo quella di Facebook.

Si consiglia di non aprire l'e-mail e soprattutto l'allegato, installare sul pc un buon antivirus e programmi che rendano sicuro il computer.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

7 marzo 2010

Microsoft, bloccare pc infetti


Se i pc sono infetti vanno messi in quarantena. L'idea suggerita alla RSA Conference è di Scott Charney (vicepresidente Microsoft dell'area Trustworthy Computing), il quale lancia l'idea di bloccare l'accesso a Internet ai computer infetti.

L'ipotesi scaturisce dall'associazione di quarantena sanitaria; se una persona ha una malattia infettiva viene separata dalle altre persone per evitare il contagio, curata e poi reinserita nella società. Analoga fine dovrebbero fare i computer infetti che, verrebbero bloccati dagli ISP per il tempo necessario ad essere ripuliti.

Un computer infetto, oltre a creare malfunzionamenti, può essere un rischio per la privacy dell'utente dello stesso, ma è soprattutto un veicolo di infezione per altri computer collegati alla rete, contribuendo all'aumento della diffusione di virus, spam, worm, malware e altre minacce informatiche.

Per bloccare questa situazione verrebbero chiamati in causa i provider che dotandosi di strumenti idonei, verificherebbero se i computer sono sterili o infetti nel momento in cui si collegano alla rete.

Questa l'idea sottoposta. Ora al di la del fatto che sicuramente avere meno pc infetti in rete sarebbe davvero una gran cosa, vogliamo davvero che i provider ci siano così tanto con il fiato sul collo?

Forse si dovrebbe trovare un sistema che permetta all'utente di prendere consapevolezza dell'uso di un computer in rete ed i rischi che corre, l'idea di una sconnessione forzata potrebbe creare dei grossi problemi, magari impossibilità di effettuare un pagamento on-line improrogabile o ancora una prenotazione medica alla quale non vi è altra possibilità che la rete, il rischio di violazione della privacy da parte degli ISP, e non per ultimo l'errore che può capitare da parte di un software che monitora un computer reputandolo infetto quando non lo è. Davvero molte le incognite su questa nuova idea, voi cosa ne pensate?

Altre info su Cnet.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

3 settembre 2009

Svchost.exe quali servizi cela?

Molte persone hanno difficoltà a capire cosa gira sul proprio computer, e non conoscono molti dei processi attivi che girano con nomi, il più delle volte incomprensibili.

Se si apre il Task Manager di Windows [ctrl+alt+can] si noterà che vi sono molti processi attivi, per capire che cosa sono questi processi potete andare sul sito Processlibrary dove troverete la spiegazione di cos'è e a cosa serve il processo sconosciuto.

A volte purtroppo alcuni di questi processi vengono utilizzati dai malware.

Un processo non semplice da comprendere è Svchost.exe, infatti cela una serie di servizi del sistema, un processo generico di Windows per servizi eseguiti da librerie a collegamento dinamico (DLL), tra i quali talvolta si confondono virus e trojan.

Per verificare che sia utilizzato veramente dal S.O. e non da un malware che ne sfrutta i privilegi, si può usare un ottimo tool, Svchost Process Analyzer.


Svchost Process Analyzer, è un software gratuito che non necessità di installazione, ed è in grado di visualizzare cosa si trova dietro ai tanti processi Svchost.exe che compaiono nel Task Manager.

Una volta avviato, analizzerà e creerà la lista dei vostri processi Svchost; nella parte inferiore della finestra troverete un’analisi dettagliata per ogni servizio a cui quel preciso processo fa riferimento.

In questo modo potrete verificare se un worm o un trojan si è installato sul vostro computer, mascherandosi come servizio di Windows, o se i servizi abbinati al processo Svchost.exe sono superflui, ed eventualmente disattivarli dal Pannello di controllo, alla lista dei Servizi di Windows, in modo che non si avvii automaticamente, e liberare risorse.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

1 settembre 2009

Minaccia Bredolab via spam

Una pericolosa minaccia, già in circolazione da maggio di quest'anno, sta iniziando a diffondersi a macchia d'olio.

Rilevata dalla nota Societa Trend Micro, che si occupa della sicurezza dei contenuti Internet, viene veicolata tramite allegato spam nelle e-mail.


Attraverso un allegato e-mail in cui appare una fattura per l'acquisto di un laptop, si rischia di infettare il proprio computer, perchè in realtà è una backdoor rilevata come BKDR_BREDOLAB.AL, in grado di scaricare anche un Trojan RENOS (i Trojan RENOS sono noti per scaricare file, in genere antivirus fasulli).

Secondo Trend Micro, è probabile che i criminali che stanno dietro alle attività attribuite alle campagne Zeus abbiano incluso un altro modulo nei loro deployment.

“Da questa minaccia ci aspettiamo conseguenze sempre più gravi per gli utenti Internet di tutto il mondo”, ha dichiarato Ivan Macalintal, Research Program Manager di Trend Micro.

A questo nuovo modulo è stato dato il nome di BREDOLAB; la scorsa settimana i ricercatori Trend Micro ne hanno segnalato nuove molteplici varianti rilevate nelle maggiori campagne criminali come le campagne spam che prendevano di mira UPS e DHL.

Per infiltrarsi nei PC, BREDOLAB utilizza gli exploit più recenti (come PDF, SWF) su siti Web pericolosi e allegati distribuiti tramite spam. Il suo obiettivo principale è quello di fungere da downloader; per ora la minaccia è stata principalmente osservata in associazione con antivirus fasulli, rootkit, spambot (come Cutwail) e altri programmi per la sottrazione di informazioni.

Una volta innescato il processo, il malware BREDOLAB inizia a comunicare con un kit di gestione backend che automatizza quello che viene scaricato, installato ed eseguito sui PC infetti.

Come sempre i consigli sono i soliti. Non aprire e-mail sconosciute, dotarsi di un buon antivirus aggiornato ed avere tutti scaricato tutti gli aggiornamentio relativi al proprio sistema operativo.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

25 luglio 2009

Symbian a rischio gli SMS con Sexy Space

I ricercatori Trend Micro hanno evidenziato un errore piuttosto preoccupante che ha coinvolto la società Symbian Foundation e i prodotti utilizzati come anti-virus di F-Secure.

La prima segnalazione di un virus che attaccava sistema operativo Symbian risale a febbraio di quest'anno, ma allora era chiamato "Sexy View" riconosciuto come SymbOS/Yxes.A.

Un paio di settimane fa è stato scoperto un altro trojan, o una variante chiamato Sexy Space (SymbOS_Yxes.B), questo malware si maschera utilizzando il processo “ACSServer.exe” riuscendo a prendere il controllo dei sistemi Symbian-based installandosi nel dispositivo e realizzando una sorta di botnet.

Ciò permette di accedere ai dati dell’utente e di inviare SMS di spam ai contatti in rubrica, infettando anche loro.

Symbian Foundation ha attestato il trojan SYMBOS_YXES.B (”Sexy space”) ed ha ammesso l'errore affermando inoltre di essere impegnata per fare in modo che siano rivisti i piani di verifica e la firma digitale del software, aumentando anche il numero di controlli manuali oltre ad estendere le verifiche automatizzate.

Sul blog di F-Secure, si trovano informazioni aggiuntive sul virus.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

23 luglio 2009

Trappola spam sul sito MOOO.COM

Una finta vendita di liquidazione con prezzi super scontati sul sito internet MOOO.COM viene in questi giorni promossa attraverso una campagna spam di grandi dimensioni. A causa della crisi economica, viene ribadito, il sito MOOO.COM chiuderà l’attività e per questo vende tutti i suoi prodotti anche con sconti fino al 95%.

La segnalazione ci arriva da G DAta, e ci avvisa che chi riceve la mail contenente nell’oggetto “vendita in liquidazione” (clearance sale) viene invitato a cliccare su un link che dovrebbe indirizzarlo a una pagina contenente le informazioni sui vari prodotti in vendita.


La minaccia però è dietro l’angolo. Il link in questione, infatti, porta ad un file chiamato ausverkauf.exe il quale contiene una versione del noto Trojan Buzus. I Trojan della famiglia Buzus, una volta infettato il sistema delle ignare vittime, ne effettuano una scansione volta a recuperare vari tipi di dati personali (carte di credito, online banking, accessi ftp) che vengono poi trasmessi ai cyber criminali che hanno ordito l’attacco. Oltre a ciò questo malware causa una diminuzione delle impostazioni di sicurezza che rende i Pc delle vittime ancora più esposti ad ulteriori attacchi.

Va poi sottolineato come il sito MOOO.COM non abbia nulla a che fare con un portale di vendite online trattandosi solo di un servizio DNS libero attraverso il quale i sub-domini di MOOO.COM vengono impostati al fine di indirizzare poi su specifici target.

Ancora una volta risulta evidente una delle strategie preferite dai criminali online, che tentano di sfruttare determinate tecniche di attacco per ingannare gli utenti e carpire così alcune informazioni importanti come i dati personali delle loro carte di credito (il cosiddetto social engineering).

In questo caso il grande sconto proposto rappresenta una tentazione molto forte per cliccare sul link proposto e così infettare il proprio computer.

Come al solito per tutti, e non solo per i cacciatori di offerte particolarmente convenienti sul web, valgono alcuni avvisi basilari come quello di non accettare download che appaiono dopo aver cliccato su vari link, piuttosto che proteggersi con un scanner antivirus dotato di filtro http.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

22 luglio 2009

I malware che ci hanno perseguitato a giugno

Ecco la lista dei malware di giugno fornita da G Data, nota azienda che fornisce prodotti per la sicurezza dei computer.

Questo mese passato hanno predominato i trojan, dove si registra anche un calo per i Downloader che si attestano al 23,4% ed un aumento sensibile, invece, per i Backdoor che passano dal 13,8% al 19,9%. Lieve incremento anche gli Spyware, mentre escono dalla top 5 gli Adware per fare posto ai Worm con il 4,0%.

L'analisi è stata effettuata su 83.072 tipologie di malware e da qui è stata stilata la classifica delle 5 categorie di più diffuse.

Top 5 malware

Le varie tipologie di malware sono state categorizzate in base al loro meccanismo di diffusione e alla tipologia dei danni provocati.

1.Trojan: 28,8% (-2,4%)

I Trojan (Cavalli di Troia) sono un tipo di malware le cui funzionalità sono nascoste all’interno di un programma apparentemente utile per l’utente. È dunque lo stesso utente che, installando un determinato programma, installa inconsapevolmente anche questo codice maligno che provoca danni al sistema. I Trojan non hanno una dinamica di propagazione propria, come virus e worm, ma sono solitamente inviati via e-mail o diffusi attraverso il file sharing o siti Internet.

2.Downloader: 23,4% (-2,2%)

Il Downloader è un tipo di malware che, come il nome stesso indica, scarica in maniera automatica dei file dannosi da Internet che, di norma, cercano subito di inficiare le impostazioni di sicurezza del Pc.

3.Backdoor: 19,9% (+6,1%)

I Backdoor sono paragonabili a porte di servizio che consentono di superare, in parte o in tutto, le difese di un Pc che così può, di conseguenza, essere controllato da un hacker per via remota. La maggior parte delle volte viene installato un particolare tipo di software e il Pc viene integrato in una Botnet costituita da Pc cosiddetti “zombie” che vengono quindi utilizzati per distribuire spam, rubare dati o eseguire attacchi di tipo DDoS.

4.Spyware: 15,9% (+2,3%)

Gli Spyware sono un tipo di malware il cui fine principale è quello di rubare le informazioni personali dal Pc degli utenti. Queste informazioni includono tutti i tipi di dati personali tra cui password, dati per account bancari o addirittura dati di login per i videogiochi online.

5.Worm: 4,0%

Diversamente da un virus, un worm non è collegato a un file eseguibile. Un worm si propaga trasferendosi su altri Pc attraverso network o connessioni Pc-Pc. Ci sono poi diverse sotto categorie di worm che possono essere classificate in base al loro meccanismo di propagazione: mail-worm, network-worm o P2P-worm.

Top 5 famiglie di virus

Basandosi sulle somiglianze a livello di codice, il malware può essere diviso in varie “ famiglie”:

1.Buzus: 5,2%

I Trojan della famiglia Buzus esaminano il sistema delle ignare vittime alla ricerca di dati personali o informazioni di log in per carte di credito, online banking, mail o Ftp. Inoltre cercano di modificare le impostazioni di sicurezza del sistema per renderlo ancora più vulnerabile.

2.Bifrose: 5,1%

Il Backdoor Bifrose garantisce agli hacker un accesso ai sistemi infetti e li connette a un server IRC attraverso il quale è possibile inviare dei determinati comandi.

3.Hupigon: 4,3%

Quando avviene un’infezione attraverso la variante Ur Hupigon.a vengono scritti nella cartella di sistema i file winreg.exe e notepod.exe. Inoltre avvengono variazioni a livello di registro che assicurano l’esecuzione automatica di winreg.exe ad ogni avvio di sistema. Alcuni membri della famiglia Hupigon aprono porte TCP per permettere i controllo remoto e l’accesso al file system per consentire di registrare le digitazioni sulla tastiera al fine di rubare dati personali

4.Magania: 3,5%

Questa famiglia di virus nasce in Cina ed è specializzata nel furto di dati di login per i giochi prodotti dalla taiwanese Gamania. Di solito questi Trojan sono diffusi attraverso e-mail che contengono un archivio RAR. Una volta eseguito il software maligno viene mostrata un’immagine come esca, mentre in background una serie di files vengono installati nel sistema. Magania, inoltre, si collega a Internet Explorer usando una DLL che consente al Trojan di intercettare il traffico WWW.

5.Poison: 2,5%

Il Backdoor Poison consente accessi remoti non autorizzati ai sistemi delle ignare vittime che poi possono essere utilizzati per attacchi di tipo DDoS (Distributed Denial of Service)

Maggiori info sul sito G Data.
Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

13 luglio 2009

Malware e virus di giugno secondo Gdata

I Trojan ancora in testa, ma con un lieve calo percentuale

In Giugno il panorama del malware è stato ancora dominato dalla presenza di Trojan che hanno comunque subito una lieve flessione. Lo dimostrano gli ultimi dati provenienti dai G Data Security Labs secondo cui il 28,8% (-2,4% rispetto al mese di Maggio) del malware registrato nell’ultimo mese è costituti proprio da Trojan.

Si registra anche un calo per i Downoader che si attestano al 23,4%. Aumento sensibile, invece, per i Backdoor che passano dal 13,8% al 19,9%. Lieve incremento anche gli Spyware, mentre escono dalla top 5 gli Adware per fare posto ai Worm con il 4,0%. La ricerca di G Data ha analizzato 83.072 tipologie di malware e da qui è stata stilata la classifica delle 5 categorie di più diffuse.

Top 5 malware
Le varie tipologie di malware sono state categorizzate in base al loro meccanismo di diffusione e alla tipologia dei danni provocati.

1. Trojan: 28,8% (-2,4%)
I Trojan (Cavalli di Troia) sono un tipo di malware le cui funzionalità sono nascoste all’interno di un programma apparentemente utile per l’utente. È dunque lo stesso utente che, installando un determinato programma, installa inconsapevolmente anche questo codice maligno che provoca danni al sistema. I Trojan non hanno una dinamica di propagazione propria, come virus e worm, ma sono solitamente inviati via e-mail o diffusi attraverso il file sharing o siti Internet.

2. Downloader: 23,4% (-2,2%)
Il Downloader è un tipo di malware che, come il nome stesso indica, scarica in maniera automatica dei file dannosi da Internet che, di norma, cercano subito di inficiare le impostazioni di sicurezza del Pc.

3. Backdoor: 19,9% (+6,1%)
I Backdoor sono paragonabili a porte di servizio che consentono di superare, in parte o in tutto, le difese di un Pc che così può, di conseguenza, essere controllato da un hacker per via remota. La maggior parte delle volte viene installato un particolare tipo di software e il Pc viene integrato in una Botnet costituita da Pc cosiddetti “zombie” che vengono quindi utilizzati per distribuire spam, rubare dati o eseguire attacchi di tipo DDoS.

4. Spyware: 15,9% (+2,3%)
Gli Spyware sono un tipo di malware il cui fine principale è quello di rubare le informazioni personali dal Pc degli utenti. Queste informazioni includono tutti i tipi di dati personali tra cui password, dati per account bancari o addirittura dati di login per i videogiochi online.

5. Worm: 4,0%
Diversamente da un virus, un worm non è collegato a un file eseguibile. Un worm si propaga trasferendosi su altri Pc attraverso network o connessioni Pc-Pc. Ci sono poi diverse sotto categorie di worm che possono essere classificate in base al loro meccanismo di propagazione: mail-worm, network-worm o P2P-worm.

Top 5 famiglie di virus

Basandosi sulle somiglianze a livello di codice, il malware può essere diviso in varie “ famiglie”:

1. Buzus: 5,2%
I Trojan della famiglia Buzus esaminano il sistema delle ignare vittime alla ricerca di dati personali o informazioni di log in per carte di credito, online banking, mail o Ftp. Inoltre cercano di modificare le impostazioni di sicurezza del sistema per renderlo ancora più vulnerabile.

2. Bifrose: 5,1%
Il Backdoor Bifrose garantisce agli hacker un accesso ai sistemi infetti e li connette a un server IRC attraverso il quale è possibile inviare dei determinati comandi.

3. Hupigon: 4,3%
Quando avviene un’infezione attraverso la variante Ur Hupigon.a vengono scritti nella cartella di sistema i file winreg.exe e notepod.exe. Inoltre avvengono variazioni a livello di registro che assicurano l’esecuzione automatica di winreg.exe ad ogni avvio di sistema.

Alcuni membri della famiglia Hupigon aprono porte TCP per permettere i controllo remoto e l’accesso al file system per consentire di registrare le digitazioni sulla tastiera al fine di rubare dati personali

4. Magania: 3,5%
MagaQuesta famiglia di virus nasce in Cina ed è specializzata nel furto di dati di login per i giochi prodotti dalla taiwanese Gamania.
Di solito questi Trojan sono diffusi attraverso e-mail che contengono un archivio RAR. Una volta eseguito il software maligno viene mostrata un’immagine come esca, mentre in background una serie di files vengono installati nel sistema. Magania, inoltre, si collega a Internet Explorer usando una DLL che consente al Trojan di intercettare il traffico WWW.

5. Poison: 2,5%
Il Backdoor Poison consente accessi remoti non autorizzati ai sistemi delle ignare vittime che poi possono essere utilizzati per attacchi di tipo DDoS (Distributed Denial of Service)

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

12 luglio 2009

La classifica dei malware di giugno di Kaspersky

Kaspersky Lab ci informa con la consueta classifica relativa alla diffusione del malware per il mese di giugno.

La prima tabella si riferisce ai programmi nocivi, adware e programmi potenzialmente pericolosi rilevati e resi inoffensivi al primo trattamento anti-virus da subito, nel quadro dell'azione svolta dal componente di programma “scanner on-access”. L'impiego della metodologia di statistica “on-access” consente di condurre un'immediata analisi dei programmi malware più recenti, dei più pericolosi e dei più diffusi. Tali programmi vengono di fatto bloccati ed inibiti nel momento stesso in cui tentano di avviarsi, o durante il loro download dalla rete sui computer degli ignari utenti.

 
I cambiamenti introdotti nella metodologia di analisi delle minacce, non hanno influito sulla leadership della classifica: Net-Worm.Win32.Kido.ih mantiene saldamente la prima posizione. Inoltre, in questa Top-20 compaiono anche due varianti di tale worm, ovverosia Kido.jq e Kido.ix. Evidentemente, la copiosa presenza di Kido nella classifica sopra riportata, è legata al fatto che i «rappresentanti» di tale famiglia di worm sono soliti diffondersi anche tramite supporti mobili, precedentemente utilizzati su unità sprovviste di un'adeguata protezione anti-virus.

Per gli stessi motivi, compaiono in classifica anche AutoRun.dui e AutoRun.rxx, della famiglia di worm Autorun. Troviamo poi, all'interno di questa Top-20, un Trojan Script di particolare interesse, peraltro attivamente utilizzato dai criminali informatici: Trojan-Downloader.JS.LuckySploit.q (ne parleremo più avanti).

Al ventesimo posto si colloca l'adware Shopper.v, uno dei più famosi programmi nel suo genere (la società che lo ha elaborato, Zango - in precedenza Hotbar - è stata chiusa alcuni mesi fa). Tale applicazione installa toolbar di vario tipo, molto difficili da disinstallare, sia nei browser che nei client di posta: saranno in tal modo mostrati in continuazione all'utente dei banner pubblicitari.

La seconda classifica è stata stilata sulla base dei dati acquisiti grazie alle attività condotte dall'anti-virus web: rispecchia la situazione attualmente presente in ambito Internet. Questa Top-20 è composta dal malware rilevato sulle pagine web, così come da quei software nocivi che cercano subdolamente di infiltrarsi nei computer degli utenti tramite il download dalle pagine Internet. In altre parole, questa seconda classifica fornisce illuminanti risposte a due diverse domande: «Quali sono i programmi nocivi che infettano con maggiore frequenza le pagine web?» e «Qual è il malware più frequentemente scaricato - in maniera consapevole od inconsapevole - dalle pagine Internet nocive ed infette?».



La prima posizione è occupata di diritto dal Trojan Downloader Gumblar.a. L'azione che esso conduce rappresenta un eccellente esempio di drive-by-download. Gumblar.a è uno script codificato di piccole dimensioni: quando viene eseguito, reindirizza l'utente al sito infetto dal quale, a sua volta, viene scaricato ed installato il file nocivo eseguibile.

Quest'ultimo, dopo essere stato installato nel sistema, esercita evidenti effetti sul traffico web dell'utente, modificando ad esempio i risultati delle ricerche eseguite tramite Google; allo stesso modo, ricerca nel computer dell'utente le password relative ai server FTP, per poi successivamente procedere all'infezione di questi ultimi. Si assiste così alla formazione di una botnet costituita da server infettati, grazie alla quale i malintenzionati potranno agevolmente caricare sui computer degli utenti qualsivoglia tipo di programma nocivo.

La quantità di server infetti è davvero enorme: la diffusione del contagio si è finora prodotta proprio tramite quei computer sprovvisti di adeguata protezione anti-virus. Un ulteriore significativo esempio di download drive-by è rappresentato dal Trojan Downloader LuckySploit.q, che si colloca al terzo posto della classifica sopra riportata e fa altresì parte, come abbiamo visto, della prima Top-20. Si tratta di uno script magistralmente offuscato, il quale inizialmente raccoglie tutte le informazioni relative alla configurazione del browser dell'utente, per poi inviarle al sito nocivo, cifrandole tramite chiave RSA diretta. Nel server, tali informazioni vengono poi decifrate mediante chiave RSA inversa e, a seconda della configurazione del browser precedentemente individuata, viene restituito all'utente un intero bouquet di script, i quali sfrutteranno le vulnerabilità presenti nel computer e provvederanno al caricamento in esso di ulteriori programmi malware.

Oltretutto, una combinazione così articolata e mutevole rende di particolarmente difficile un’analisi su campioni dello script iniziale, preposto a raccogliere le informazioni relative al browser: nel caso poi in cui il server che decifra tali informazioni risulti inaccessibile, non sarà possibile nemmeno la ricezione dei dati riguardanti gli script che saranno, nella circostanza, subdolamente inviati all'utente.

Vi è poi tutta una serie di malware che sfruttano proprio le vulnerabilità presenti nei programmi elaborati da alcune delle maggiori software house. La presenza in classifica degli exploit Trojan-Clicker.SWF.Small.b, Exploit.JS.Pdfka.gu, Exploit.JS.Pdfka.lr ed Exploit.SWF.Agent.az è allo stesso tempo indice sia della popolarità che della vulnerabilità dei prodotti Adobe Flash Player e Adobe Reader. Vengono altresì sfruttate vulnerabilità di vario genere insite nelle soluzioni software elaborate da Microsoft: Trojan-Downloader.JS.Major.c, ad esempio, nella sua azione cerca di avvalersi immediatamente di alcune vulnerabilità presenti in varie componenti sia del sistema operativo che delle applicazioni di Microsoft Office.

Tirando le somme, si può senz'altro asserire che in questi ultimi tempi si osserva distintamente la tendenza, da parte dei cybercriminali, ad utilizzare in maniera sempre più marcata le varie tipologie del subdolo ma astuto metodo di download drive-by, per infettare i computer degli utenti: è proprio questo, oramai, l'orientamento imperante nel Web. In ragione di quanto sopra esposto, risulta pertanto sempre più indispensabile, per gli utenti, effettuare tempestivamente l'installazione degli aggiornamenti riguardanti sia il sistema operativo che i programmi da essi utilizzati; è in egual modo strettamente necessario, ovviamente, procedere sempre agli aggiornamenti del proprio programma anti-virus.
D'ora in poi, la nostra rassegna mensile sul malware includerà un ulteriore elemento innovativo, ovverosia la classifica relativa ai paesi in cui è stato riscontrato il maggior numero di tentativi di infezione tramite web:

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

20 giugno 2009

Continua ad impensierire il virus Gumblar

Sophos rinnova l'allarme, per il Trojan JSRedir-R, più comunemente conosciuto come Gumblar.

Gli esperti di Sophos identificano una nuova pagina web infetta ogni 4,5 secondi, un dato tre volte superiore rispetto al 2007.

Ultimamente quasi la metà di tutte le infezioni identificate sui siti web è stata causata da Troj/JSRedir-R.

JSRedir-R, identificato su siti web legittimi che generano molto traffico, carica contenuti malevoli all'insaputa degli utenti da siti di terzi. Il malware può quindi essere usato per rubare dati sensibili a scopo di lucro, perpetrare furti d'identità o manipolare i risultati dei motori di ricerca.

Walter Narisoni, Sales Engineer Manager di Sophos Italia dichiara:

"Il problema sta nel fatto che troppi utenti continuano a pensare di non correre alcun rischio navigando in Internet, ma considerato che il numero dei siti legittimi infettati da malware è in aumento, è giunta l'ora di prendere coscienza dei rischi."
 continua sostenendo che i criminali informatici
"non smetteranno di bersagliare Internet, poiché si sta dimostrando un mezzo efficace per diffondere malware. Per combattere questo fenomeno, è indispensabile dotarsi di prodotti in grado di esaminare ogni sito web prima di permetterne la consultazione".
Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

8 maggio 2009

McAfee una vulnerabilità né mina la credibilità

I luoghi dove meno è indicato trovare vulnerabilità sono i siti che forniscono sicurezza per il proprio computer. Non è la prima volta e non sarà l'ultima che produttori di antivirus siano soggetti ad attacchi, questa volta è toccato al portale McAfee che è risultato vulnerabile ad attacchi di tipo cross-site scripting (XSS). 

Falle corrette, almeno per quanto segnalato sul sito Cnet.com.

Dal sito di McAfee, gli utenti venivano reindirizzati a falsi siti web appositamente creati per infettare i malcapitati con trojan e malware.

La cosa grave è che McAfee si occupa di controllare i portali, proprio per rilevare eventuali buchi nella sicurezza di questo tipo.

Falle di questo tipo creano sicuramente molti danni al livello di immagine per siti il cui scopo e proteggere. 
Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

8 aprile 2009

A marzo incremento di Trojan

Oggi siamo subissati da notizie che trattano di malware di vario genere, ma in dettaglio cosa sono questi malware?

Il panorama è ampio, una volta si parlava solo di virus ed era sufficiente un buon antivirus e un firewall, oggi invece il panorama si è allargato e bisogna prestare attenzione a moltissime forme di malware.

Secondo il report di G Data Security Labs, marzo è stato funestato da Trojan con un picco del 33% a seguire i Downloader con un significativo 25,7%, seguiti dai Backdoor con il 14,2%.

La ricerca a riportato 113.046 tipologie di malware e da qui è stata stilata la classifica delle 5 categorie di più diffuse.

1. Trojan: 33%
I Trojan (Cavalli di Troia) sono un tipo di malware le cui funzionalità sono nascoste all’interno di un programma apparentemente utile per l’utente. È dunque lo stesso utente che, installando un determinato programma, installa inconsapevolmente anche questo codice maligno che provoca danni al sistema. I Trojan non hanno una dinamica di propagazione propria, come virus e worm, ma sono solitamente inviati via e-mail o diffusi attraverso il file sharing o siti Internet.

2. Downloader: 25,7%
Il Downloader è un tipo di malware che, come il nome stesso indica, scarica in maniera automatica dei file dannosi da Internet che, di norma, cercano subito di inficiare le impostazioni di sicurezza del Pc.

3. Backdoor: 14,2%
I Backdoor sono paragonabili a porte di servizio che consentono di superare, in parte o in tutto, le difese di un Pc che così può, di conseguenza, essere controllato da un hacker per via remota. La maggior parte delle volte viene installato un particolare tipo di software e il Pc viene integrato in una Botnet costituita da Pc cosiddetti “zombie” che vengono quindi utilizzati per distribuire spam, rubare dati o eseguire attacchi di tipo DDoS.

4. Spyware: 12,6%
Gli Spyware sono un tipo di malware il cui fine principale è quello di rubare le informazioni personali dal Pc degli utenti. Queste informazioni includono tutti i tipi di dati personali tra cui password, dati per account bancari o addirittura dati di login per i videogiochi online.

5. Adware: 7,8
Gli Adware registrano le attività e i processi di un Pc tra cui, ad esempio, il comportamento degli utenti in rete. Se si presenta un’opportunità adatta, vengono quindi mostrati messaggi pubblicitari mirati. In altri casi, invece, vengono manipolati i risultati delle ricerche sul web in modo che la vittima sia indirizzata su certi prodotti o servizi che possano fruttare denaro a chi ha diffuso il malware. In moltissimi casi questo avviene senza che l’utente se ne renda conto.

Basandosi sulle somiglianze a livello di codice, il malware può essere diviso in varie “ famiglie”:

1. Monder: 7,0%
La numerose varianti di Monder sono essenzialmente dei Trojan che manipolano le impostazioni di sicurezza sui sistemi infettati rendendoli così suscettibili di ulteriori attacchi. Un’infezione aggiuntiva può avere luogo anche attraverso Adware, soprattutto tramite falsi software di sicurezza. Alla vittima viene di norma raccomandato di fare una scansione del proprio sistema con il suggerimento di eliminare le infezioni acquistando la versione “full” del presunto software per la sicurezza immettendo i dati della propria carta di credito su uno sito web creato appositamente.

2. Obfuscated: 5,5%
Questa famiglia di virus si distingue per il codice camuffato in una maniera che è tipica del malware. Per esempio, dannosi codici Javascript possono essere mimetizzati attraverso funzioni matematiche che vengono ritradotte nel codice originario solo dopo l’esecuzione.

3. Superjuan: 4,7%
Si tratta di un Adware che linka all’interno del browser utilizzando un Browser Helper Object (BHO). Oltre a mostrare pop pubblicitari, alcuni esponenti di questa famiglia sono linkati ai cosiddetti scareware o rogueware. Alla vittima viene segnalata la presenza di infezioni per eliminare le quali è necessario acquistare un software fornendo i dati della propria carta di credito.

4. Hupigon: 4,6%
Quando avviene un’infezione attraverso la variante Ur Hupigon.a vengono scritti nella cartella di sistema i file winreg.exe e notepod.exe. Inoltre avvengono variazioni a livello di registro che assicurano l’esecuzione automatica di winreg.exe ad ogni avvio di sistema.

Alcuni membri della famiglia Hupigon aprono porte TCP per permettere i controllo remoto e l’accesso al file system per consentire di registrare le digitazioni sulla tastiera al fine di rubare dati personali.

5. Swizzor: 4,1%
Le numerose varianti si Swizzor appartengono alla categoria degli Adware e generano, attraverso una manipolazione del browser, pop up pubblicitari non voluti.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed o a questo.

8 febbraio 2009

La multa per divieto di sosta ti infetta il pc

Da che mondo è mondo i truffatori sono sempre esistiti, più o meno audaci ci sono e bisogna fare i conti con loro. Oggi, ovviamente non si deve più dare attenzione solo al mondo reale, ma anche al mondo virtuale e sovente questi due mondi si fondo insieme per trarre in inganno chiunque, non solo gli sprovveduti.

La truffa di cui vi parlo oggi è stata segnalata nella città di Grand Forks (Stati Uniti), ma pare circolino già multe finte recapitate anche in Italia.

In cosa consiste questa truffa? In pratica viene lasciata una finta multa sul parabrezza dell'auto, segnalando una violazione di divieto di sosta.

Su questo foglio, vi sono riportate le istruzioni che indicano di collegarsi ad un sito per vedere le foto che confermano la violazione e le informazioni per pagare la presunta multa.

In realtà si scaricherà una toolbar il cui eseguibile è denominato PictureSearchToolbar.exe.

Quando il computer si riavvierà verrà segnalato all'utente un allert (falso, infatti si tratta di un trojan chiamato Vundo) di un virus dove verrà richiesto di installare un software anti-virus, ovviamente falso pure quello.

Il Sans Institute, l'agenzia che si occupa della sicurezza in rete, ne illustra brevemente le fasi.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed o a questo.

sponsor

Hai P IVA? Chiamate e internet illimitati con wi-fi gratuito. Clicca qui