W32.Changeup, il worm assistito da eMule

20 Agosto 2010 · Archiviato in Notizie, Sicurezza · Commenta 

Notizie - Una carrellata di notizie fresche e di qualità, dentro e fuori dal WebL’abuso delle piattaforme di file sharing a opera del codice malevolo è una consuetudine in voga da tempo. In genere un malware si limita a verificare se sulla macchina infettata sia installato un software di peer-to-peer, ma il worm W32.Changeup individuato (tra gli altri) da Symantec si spinge oltre e piuttosto che andare alla ricerca di un tool di P2P installa la sua copia “privata” di eMule da impiegare a scopo riproduttivo. Il malware si fa notare per la sua capacità di “assistere” il download e la propagazione di minacce informatiche aggiuntive.

Continua

I 5 peggiori malware di tutti i tempi secondo Trend Micro

22 Agosto 2009 · Archiviato in Notizie, Sicurezza · Commenta 

Notizie - Una carrellata di notizie fresche e di qualità, dentro e fuori dal WebTrend Micro, società di sicurezza con base a Tokyo e più di 4.000 impiegati in oltre 30 paesi, ha recentemente chiesto agli esperti di TrendLabs (la sua organizzazione di ricerca globale) di stilare una classifica aggiornata delle peggiori piaghe informatiche di sempre. La lista risultante comprende 5 esempi notabili di infezioni diffuse che hanno rappresentato, nel loro rispettivo periodo di maggiore circolazione, le più pericolose minacce alla sicurezza con cui utenti e aziende avessero potuto mai avere a che fare.

Continua

Dal passato al futuro, la nuova minaccia dei bootkit

10 Agosto 2009 · Archiviato in Approfondimenti, Sicurezza · Commenta 

Approfondimenti - Una lente impietosa puntata sui temi caldi, retrospettive appassionate e dettagliate, riflessioni oltre le apparenze Come gli esperti di sicurezza hanno già abbondantemente messo in luce nei mesi e anni passati, la tendenza del codice malevolo più sofisticato è quella di riuscire a raggiungere i livelli più bassi della macchina da infettare, mettendo fuori gioco tutti i meccanismi di sicurezza e garantendosi il pieno controllo del PC e del sistema operativo. Questo trend si sposa sempre più con il termine “bootkit”, letteralmente rootkit bootabile, su cui si sono recentemente concentrate le attenzioni di ricercatori ed entusiasti del codice Assembly che hanno disvelato nuove, potenziali minacce con un cuore antico e pericolose vulnerabilità spacciate per misure di protezione a prova di malware.

Continua

Lo psicodramma del P2P tra The Pirate Bay e “three strike law”

24 Maggio 2009 · Archiviato in Approfondimenti, Diritti Civili & Digitali · Commenta 
Questo articolo è parte della serie L'industria contro il P2P

Approfondimenti - Una lente impietosa puntata sui temi caldi, retrospettive appassionate e dettagliate, riflessioni oltre le apparenze Il 2009 è certamente l’anno più delicato per il peer-to-peer e la crociata dell’industria contro la condivisione gratuita dei contenuti in rete. In Italia abbiamo i problemi di incompetenza e indecente sudditanza dei parlamerdari di cui già si è discusso, e spostando l’attenzione verso quel che succede in Europa le cose riescono se possibile persino a peggiorare. Due in particolare sono le questioni rilevanti di queste settimane nel Vecchio Continente, la condanna della crew di The Pirate Bay e l’approvazione in Francia della dottrina Sarkozy anche nota come three strike law o legge HADOPI.

Continua

Klaatu, barada, nikto, Conficker!

10 Aprile 2009 · Archiviato in Approfondimenti, Sicurezza · 2 Commenti 

Approfondimenti - Una lente impietosa puntata sui temi caldi, retrospettive appassionate e dettagliate, riflessioni oltre le apparenze A più di una settimana di distanza dal primo di aprile, il giorno dell’ultimatum a Internet in cui secondo la stampa il worm Conficker/Downup/Downadup/Kido avrebbe potuto distruggere la rete, le infrastrutture, l’umanità civilizzata e il pianeta intero le cose vanno più o meno come al solito: Internet rimane un posto pericoloso ma non è esplosa come una supernova, e i bit scorrono veloci da una parte all’altra del pianeta. La vera novità è che la botnet costruita da uno dei malware più complessi di sempre dimostra finalmente quale sia il suo vero scopo.

Continua

I rootkit penetrano nel cuore della macchina

7 Aprile 2009 · Archiviato in Approfondimenti, Sicurezza · Commenta 

Approfondimenti - Una lente impietosa puntata sui temi caldi, retrospettive appassionate e dettagliate, riflessioni oltre le apparenze Da quando, nel 2005, le sgradevoli politiche commerciali di Sony BMG portarono alla luce la possibilità di prendere il controllo del sistema operativo per interferire con il normale funzionamento del PC e delle periferiche, l’evoluzione dei software rootkit ha subito un’accelerazione senza precedenti. L’interesse per l’argomento è cresciuto nella ricerca e tra le gang di cyber-criminali, con il risultato che si può apprezzare nel corso di questi giorni: i rootkit hanno raggiunto i livelli più bassi della circuiteria dei dispositivi elettronici infettando router di rete, BIOS e persino la modalità di funzionamento più privilegiata dei processori di classe x86.

Continua

Il worm Conficker chiede istruzioni e ottiene un aggiornamento

16 Marzo 2009 · Archiviato in Notizie, Sicurezza · 4 Commenti 

Notizie - Una carrellata di notizie fresche e di qualità, dentro e fuori dal WebIl malware Conficker/Downup/Downadup/Kido, scrive Symantec nella prima edizione del Downadup Codex, “è fino a oggi uno dei worm più complessi della storia del software malevolo“. Propagatasi inizialmente attraverso una vulnerabilità del servizio Server di Windows, la minaccia è cresciuta a dismisura a causa di una combinazione di fattori che ne ha facilitato la diffusione e ha spinto l’industria dell’IT a coalizzarsi nel tentativo di bloccarne l’ulteriore proliferazione.

Continua

Conficker, è guerra aperta tra industria e malware writer

27 Febbraio 2009 · Archiviato in Approfondimenti, Sicurezza · Commenta 

Approfondimenti - Una lente impietosa puntata sui temi caldi, retrospettive appassionate e dettagliate, riflessioni oltre le apparenze Conficker (anche noto come Downup, Downadup o Kido) è il worm che per primo, dopo l’epidemia di Sasser nel 2004, sia riuscito a sfruttare una vulnerabilità in un servizio remoto di Windows, e in virtù di questa sua insolita abilità il malware è divenuto a sua volta bersaglio di una larga parte dell’industria dell’IT che, capitanata da Microsoft, sta provando in questi giorni a disinnescare la bomba a orologeria di una botnet enorme ma dagli effetti pratici tutt’ora ignoti.

Continua

Conficker, il worm della tempesta perfetta

23 Gennaio 2009 · Archiviato in Approfondimenti, Sicurezza · 2 Commenti 

Approfondimenti - Una lente impietosa puntata sui temi caldi, retrospettive appassionate e dettagliate, riflessioni oltre le apparenze Il worm Conficker, anche noto come Downup, Downadup o Kido, è in circolazione da ottobre 2008. Le società di sicurezza lo conoscono piuttosto bene, e nei giorni scorsi il malware si è fatto conoscere altrettanto bene anche dagli utenti avendo infettato un numero considerevole di macchine in tutto il mondo. Siamo tornati ai “bei” tempi delle epidemie telematiche di Sasser, Blaster e Mydoom, e la già preoccupante proliferazione del worm minaccia di peggiorare ulteriormente a causa di certune condizioni che ne favoriscono vieppiù la diffusione.

Continua

22.000 nuovi malware al giorno, breakout di un worm di rete e l’antivirus con sandbox

12 Gennaio 2009 · Archiviato in Notizie, Sicurezza · 3 Commenti 

Notizie - Una carrellata di notizie fresche e di qualità, dentro e fuori dal WebDal punto di vista della sicurezza informatica, il 2008 è stato certamente un anno di passione. Anzi peggio, è stato un anno drammatico caratterizzato da numeri al di là di ogni possibile previsione, un martellamento costante di nuove minacce che si è protratto fino alla fine e che si prevede continui come e più di prima anche nel corso del 2009 appena iniziato.

Continua

Internet? Un posto molto pericoloso

13 Dicembre 2008 · Archiviato in Notizie, Sicurezza · Commenta 

Notizie - Una carrellata di notizie fresche e di qualità, dentro e fuori dal WebLa security enterprise Trend Micro ha stilato la classifica dei vettori di attacco utilizzati dai 100 malware più diffusi tra gennaio e novembre 2008, e i risultati non lasciano adito a dubbi: tra tutti i possibili mezzi di infezione Internet è in assoluto quello più usato (o per meglio dire abusato) da worm, trojan e altre tipologie di agenti patogeni digitali alla caccia costante di vittime e sistemi indifesi da compromettere.

Continua

BGP hijacking, i confini di Internet sono insicuri

28 Agosto 2008 · Archiviato in Notizie, Sicurezza · Commenta 

Notizie - Una carrellata di notizie fresche e di qualità, dentro e fuori dal WebIl rischio di DNS spoofing - anche noto come “bug del DNS” - scoperto da Dan Kaminsky? E’ solo l’inizio: le fondamenta di Internet sono morbida gelatina nelle mani degli hacker più capaci, e le dimostrazioni sulla profonda insicurezza delle infrastrutture telematiche mondiali si moltiplicano senza soluzione di continuità. Ultimo in ordine di tempo arriva il promemoria di una falla nota da tempo, che investe i sistemi del Border Gateway Protocol (BGP) e che, al contrario del bug del DNS, non verrà adeguatamente affrontata ancora per lungo tempo.

Continua

Internet & Windows Vista: è l’era delle Grandi Vulnerabilità

15 Agosto 2008 · Archiviato in Notizie, Sicurezza · Commenta 

Notizie - Una carrellata di notizie fresche e di qualità, dentro e fuori dal WebPreannunci di apocalissi telematiche arrivano da Las Vegas, dove i maggiori esperti di sicurezza si sono dati appuntamento per discutere dello stato di cose delle moderne piattaforme informatiche in occasione della conferenza Black Hat tenutasi la settimana scorsa. Il messaggio che è passato descrive appunto uno scenario drammatico, dove difetti strutturali di Internet fanno coppia con quelli altrettanto fondamentali di Windows Vista per fornire ai soliti noti un’intera nuova rastrelliera di attacchi contro utenti e servizi di rete assortiti.

Continua