c.m.g
03-07-2007, 12:35
Roma - Sono aggressivi ed estremamente efficaci nel riprodursi e nel conquistare, pezzo a pezzo, il territorio virtuale dei PC connessi alla Rete senza firewall personale e un ottimo antivirus come difesa. Per di più, proprio come i "picciotti" della tradizione mafiosa, i malware moderni combattono senza risparmiarsi per la distruzione dell'avversario, nella fattispecie una "famiglia" di schifezza-ware diversa ma altrettanto determinata nel trasformare i terminali di rete in PC zombi ad uso spam/cyberwar.
Ultimi protagonisti (http://www.theregister.co.uk/2007/07/01/malware_gang_war/) della "turf war" del Bronx (cit. The Warriors (http://www.youtube.com/watch?v=dpvHARibRso)) riproposta nel cyberspazio sono il cavallo di troia Trojan.Srizbi (http://www.symantec.com/security_response/writeup.jsp?docid=2007-062007-0946-99&tabid=1) (così classificato da Symantec), scoperto alcuni giorni fa, e il malware comunemente definito come Storm Worm. Entrambi i codici malevoli sono progettati per diffondersi in rete e assoggettare al proprio volere le macchine compromesse, creando botnet alla mercè delle gang responsabili della loro creazione.
Srizbi è l'ultimo parto del famigerato toolkit commerciale russo MPack (http://www.symantec.com/enterprise/security_response/weblog/2007/05/mpack_packed_full_of_badness.html), che sta facendo parlare di sé come una sorta di vaso di Pandora dei malware, con la passione delle vulnerabilità dei browser meno avanzati come Internet Explorer 6: è lo stesso toolkit, per intenderci, considerato responsabile della grave breccia nella sicurezza della rete italiana sperimentata giorni fa.
La particolarità del malware risiede nel fatto che tra i suoi payload ci sono anche delle routine pensate per disinstallare, qualora fossero presenti sulla macchina, i componenti dello Storm Worm, eliminando così un pericoloso avversario per la predominanza dei malware in rete. Gli autori dello Storm Worm hanno però dimostrato di essere a conoscenza della cosa, contrattaccando con massicci attacchi di DDoS delle ultime varianti del malware contro i server responsabili della distribuzione di Srizbi.
Purtroppo per gli utenti, questi ultimi esemplari dello Storm Worm vengono individuati da non più del 25% degli antivirus in circolazione, secondo quanto stabilito da una stima recente del SANS Institute che ha testato 30 diversi software di sicurezza.
Sebbene i codici malevoli più diffusi (http://www.megalab.it/news.php?id=1662) siano ancora "cari" vecchi worm come NetSky, Bagle e compagnia, la recente operazione BOT ROAST dimostra come i network automatizzati di PC zombie - come quelli creati e gestiti dai malware rivali Srizbi e Storm Worm - siano una tendenza in crescita e dalle conseguenze potenzialmente devastanti per l'intera rete mondiale.
Link dell'articolo (http://punto-informatico.it/p.aspx?i=2031030)
fonte: Punto Informatico.
Ultimi protagonisti (http://www.theregister.co.uk/2007/07/01/malware_gang_war/) della "turf war" del Bronx (cit. The Warriors (http://www.youtube.com/watch?v=dpvHARibRso)) riproposta nel cyberspazio sono il cavallo di troia Trojan.Srizbi (http://www.symantec.com/security_response/writeup.jsp?docid=2007-062007-0946-99&tabid=1) (così classificato da Symantec), scoperto alcuni giorni fa, e il malware comunemente definito come Storm Worm. Entrambi i codici malevoli sono progettati per diffondersi in rete e assoggettare al proprio volere le macchine compromesse, creando botnet alla mercè delle gang responsabili della loro creazione.
Srizbi è l'ultimo parto del famigerato toolkit commerciale russo MPack (http://www.symantec.com/enterprise/security_response/weblog/2007/05/mpack_packed_full_of_badness.html), che sta facendo parlare di sé come una sorta di vaso di Pandora dei malware, con la passione delle vulnerabilità dei browser meno avanzati come Internet Explorer 6: è lo stesso toolkit, per intenderci, considerato responsabile della grave breccia nella sicurezza della rete italiana sperimentata giorni fa.
La particolarità del malware risiede nel fatto che tra i suoi payload ci sono anche delle routine pensate per disinstallare, qualora fossero presenti sulla macchina, i componenti dello Storm Worm, eliminando così un pericoloso avversario per la predominanza dei malware in rete. Gli autori dello Storm Worm hanno però dimostrato di essere a conoscenza della cosa, contrattaccando con massicci attacchi di DDoS delle ultime varianti del malware contro i server responsabili della distribuzione di Srizbi.
Purtroppo per gli utenti, questi ultimi esemplari dello Storm Worm vengono individuati da non più del 25% degli antivirus in circolazione, secondo quanto stabilito da una stima recente del SANS Institute che ha testato 30 diversi software di sicurezza.
Sebbene i codici malevoli più diffusi (http://www.megalab.it/news.php?id=1662) siano ancora "cari" vecchi worm come NetSky, Bagle e compagnia, la recente operazione BOT ROAST dimostra come i network automatizzati di PC zombie - come quelli creati e gestiti dai malware rivali Srizbi e Storm Worm - siano una tendenza in crescita e dalle conseguenze potenzialmente devastanti per l'intera rete mondiale.
Link dell'articolo (http://punto-informatico.it/p.aspx?i=2031030)
fonte: Punto Informatico.