c.m.g
01-04-2008, 07:29
31 marzo 2008 alle 17.22 di netquik
http://www.tweakness.net/imgarchive2/f-secure2.jpg
F-Secure, riconosciuta azienda di sicurezza, ha pubblicato oggi il suo Quarterly Security Wrap-up per il primo trimestre del 2008 (http://www.f-secure.com/f-secure/pressroom/news/fsnews_20080331_1_eng.html), un paper in cui descrive l'attuale situazione e le tendenze in campo malware che stanno caratterizzano l'anno in corso. Secondo l'azienda la quantità di nuovi malware non è mai stata così alta come in questo periodo, con una media di 25.000 nuovi campioni di codice nocivo ricevuti dai suoi labs ogni giorno, sette giorni su sette. Se questa tendenza sarà confermata nei prossimi mesi, il numero totale di virus e Trojan sorpasserà quota 1 milione entro la fine del 2008.
Dal Quarterly Security Wrap-up 2008 di F-Secure (http://www.f-secure.com/f-secure/pressroom/news/fsnews_20080331_1_eng.html): "Un anno o due fa, la maggior parte dei malware veniva diffusa tramite allegati di posta elettronica, cosa che aveva causato imponenti outbreak come Bagle, Mydoom e Warezov. Ai giorni d'oggi inviare allegati .EXE nelle e-mail non funziona più bene per i criminali dato che quasi tutte le aziende e le organizzazioni filtrano questo tipo di allegati rischiosi dal loro traffico e-mail. Il modo attualmente preferito dai criminali per diffondere malware è la tecnica drive-by download su Web. Questi attacchi spesso hanno inizio con un run di e-mail di spam, tuttavia l'allegato è stato rimpiazzato da un link web, che conduce l'utente al sito nocivo. Invece di essere infettati via SMTP, si viene infettati via HTTP.
L'infezione eseguita tramite drive-by download può avvenire automaticamente alla semplice visita su un sito web, a meno che l'utente non abbia aggiornato completamente il sistema operativo, il browser e le estensioni del browser. Sfortunatamente la maggior parte delle persone presentano alcune vulnerabilità nei propri sistemi. L'infezione può anche essere eseguita quando l'utente viene ingannato e indotto a cliccare manualmente su un download, lanciando un programma dalla pagina web che contiene il malware. Esistono diversi metodo che i criminali utilizzano per ottenere traffico su questi siti web. Un approccio comune è quello di lanciare una campagna di e-mail spam contenente messaggi che inducono le persone a cliccare su un link. Messaggi come "There is a video of you on YouTube", o "You have received a greeting card" sono stati delle tentazioni popolari.
Un altro metodo utilizzato dai criminali è quello di creare numerose pagine web con migliaia di differenti parole chiave che vengono indicizzate da Google, e poi semplicemente aspettare che le perone visitino questi siti. Quindi, quando l'utente esegue una ricerca per qualcosa di innocuo come "knitting mittens" (per fare un esempio a caso), e clicca su un risultato di ricerca che appare simile a tutti gli altri, effettivamente sta per infettare il proprio computer. Normalmente, un'infezione eseguita tramite un exploit automatico si verifica senza che l'utente se ne accorga o veda alcunché di strano sullo schermo del computer.
Il terzo metodo per la distribuzione di malware vede i criminali impegnati nell'hacking di siti web esistenti ad alto profilo ed alto traffico. Al contrario dei defacement scherzosi che alcuni hacker eseguivano sulle pagine frontali di siti web famosi in passato, i criminali di oggi non modificano la pagina frontale per nulla. Inseriscono semplicemente un riga di JavaScript nella pagina principale, che utilizza un exploit per infettare le macchine degli utenti che visitano il sito. Tutto appare e funziona normalmente alla navigazione. Questo è successo ai siti web di alcuni importanti magazine che avevano milioni di utenti al giorno. Le persone si fidano dei siti che fanno parte della loto routine giornaliera, e non possono sospettare che, visitandoli, possa succedere qualcosa di nocivo. Un altro vettore per i drive-by download sono le infiltrazioni nelle reti pubblicitarie ... Infiltrandosi nelle reti pubblicitarie, i criminali non devono violare un sito, ed il loro codice exploit sarà comunque mostrato a milioni di utenti, spesso all'insaputa del webmaster. È importante essere a conoscenza di questo passaggio dalle infezioni SMTP a quelle HTTP ... Le aziende spesso calcolano il rischio di infezione guardando la quantità di allegati bloccati a livello di gateway. Questi stanno decisamente diminuendo, ma il rischio effettivo di venire infettati probabilmente no".
Il Quarterly Security Wrapup di F-Secure (http://www.f-secure.com/f-secure/pressroom/news/fsnews_20080331_1_eng.html) è disponibile interamente a questo indirizzo (http://www.f-secure.com/f-secure/pressroom/news/fsnews_20080331_1_eng.html). L'azienda discute anche delle nuove minacce derivanti dai rootkit avanzati (come MBR rootkit (http://www.tweakness.net/news.php?&keys=mbr%20rootkit&wherenews=HEADER)), dei primi mobile ransom Trojan, e degli altri pericoli che si affacciano al panorama dei dispositivi mobile.
Link per approfondimenti:
Quarterly Security Wrap-up 2008 di F-Secure (http://www.f-secure.com/f-secure/pressroom/news/fsnews_20080331_1_eng.htmlx)
Fonte: f-secure.com (http://www.f-secure.com/) via Tweakness (http://www.tweakness.net/index.php?topic=4438)
http://www.tweakness.net/imgarchive2/f-secure2.jpg
F-Secure, riconosciuta azienda di sicurezza, ha pubblicato oggi il suo Quarterly Security Wrap-up per il primo trimestre del 2008 (http://www.f-secure.com/f-secure/pressroom/news/fsnews_20080331_1_eng.html), un paper in cui descrive l'attuale situazione e le tendenze in campo malware che stanno caratterizzano l'anno in corso. Secondo l'azienda la quantità di nuovi malware non è mai stata così alta come in questo periodo, con una media di 25.000 nuovi campioni di codice nocivo ricevuti dai suoi labs ogni giorno, sette giorni su sette. Se questa tendenza sarà confermata nei prossimi mesi, il numero totale di virus e Trojan sorpasserà quota 1 milione entro la fine del 2008.
Dal Quarterly Security Wrap-up 2008 di F-Secure (http://www.f-secure.com/f-secure/pressroom/news/fsnews_20080331_1_eng.html): "Un anno o due fa, la maggior parte dei malware veniva diffusa tramite allegati di posta elettronica, cosa che aveva causato imponenti outbreak come Bagle, Mydoom e Warezov. Ai giorni d'oggi inviare allegati .EXE nelle e-mail non funziona più bene per i criminali dato che quasi tutte le aziende e le organizzazioni filtrano questo tipo di allegati rischiosi dal loro traffico e-mail. Il modo attualmente preferito dai criminali per diffondere malware è la tecnica drive-by download su Web. Questi attacchi spesso hanno inizio con un run di e-mail di spam, tuttavia l'allegato è stato rimpiazzato da un link web, che conduce l'utente al sito nocivo. Invece di essere infettati via SMTP, si viene infettati via HTTP.
L'infezione eseguita tramite drive-by download può avvenire automaticamente alla semplice visita su un sito web, a meno che l'utente non abbia aggiornato completamente il sistema operativo, il browser e le estensioni del browser. Sfortunatamente la maggior parte delle persone presentano alcune vulnerabilità nei propri sistemi. L'infezione può anche essere eseguita quando l'utente viene ingannato e indotto a cliccare manualmente su un download, lanciando un programma dalla pagina web che contiene il malware. Esistono diversi metodo che i criminali utilizzano per ottenere traffico su questi siti web. Un approccio comune è quello di lanciare una campagna di e-mail spam contenente messaggi che inducono le persone a cliccare su un link. Messaggi come "There is a video of you on YouTube", o "You have received a greeting card" sono stati delle tentazioni popolari.
Un altro metodo utilizzato dai criminali è quello di creare numerose pagine web con migliaia di differenti parole chiave che vengono indicizzate da Google, e poi semplicemente aspettare che le perone visitino questi siti. Quindi, quando l'utente esegue una ricerca per qualcosa di innocuo come "knitting mittens" (per fare un esempio a caso), e clicca su un risultato di ricerca che appare simile a tutti gli altri, effettivamente sta per infettare il proprio computer. Normalmente, un'infezione eseguita tramite un exploit automatico si verifica senza che l'utente se ne accorga o veda alcunché di strano sullo schermo del computer.
Il terzo metodo per la distribuzione di malware vede i criminali impegnati nell'hacking di siti web esistenti ad alto profilo ed alto traffico. Al contrario dei defacement scherzosi che alcuni hacker eseguivano sulle pagine frontali di siti web famosi in passato, i criminali di oggi non modificano la pagina frontale per nulla. Inseriscono semplicemente un riga di JavaScript nella pagina principale, che utilizza un exploit per infettare le macchine degli utenti che visitano il sito. Tutto appare e funziona normalmente alla navigazione. Questo è successo ai siti web di alcuni importanti magazine che avevano milioni di utenti al giorno. Le persone si fidano dei siti che fanno parte della loto routine giornaliera, e non possono sospettare che, visitandoli, possa succedere qualcosa di nocivo. Un altro vettore per i drive-by download sono le infiltrazioni nelle reti pubblicitarie ... Infiltrandosi nelle reti pubblicitarie, i criminali non devono violare un sito, ed il loro codice exploit sarà comunque mostrato a milioni di utenti, spesso all'insaputa del webmaster. È importante essere a conoscenza di questo passaggio dalle infezioni SMTP a quelle HTTP ... Le aziende spesso calcolano il rischio di infezione guardando la quantità di allegati bloccati a livello di gateway. Questi stanno decisamente diminuendo, ma il rischio effettivo di venire infettati probabilmente no".
Il Quarterly Security Wrapup di F-Secure (http://www.f-secure.com/f-secure/pressroom/news/fsnews_20080331_1_eng.html) è disponibile interamente a questo indirizzo (http://www.f-secure.com/f-secure/pressroom/news/fsnews_20080331_1_eng.html). L'azienda discute anche delle nuove minacce derivanti dai rootkit avanzati (come MBR rootkit (http://www.tweakness.net/news.php?&keys=mbr%20rootkit&wherenews=HEADER)), dei primi mobile ransom Trojan, e degli altri pericoli che si affacciano al panorama dei dispositivi mobile.
Link per approfondimenti:
Quarterly Security Wrap-up 2008 di F-Secure (http://www.f-secure.com/f-secure/pressroom/news/fsnews_20080331_1_eng.htmlx)
Fonte: f-secure.com (http://www.f-secure.com/) via Tweakness (http://www.tweakness.net/index.php?topic=4438)