PDA

View Full Version : [NEWS] Cybercrime, numeri record per il rootkit da MBR


c.m.g
03-11-2008, 09:31
lunedì 03 novembre 2008

Roma - Una volta si chiamavano virus multi-partito o da Master Boot Record (http://en.wikipedia.org/wiki/Master_boot_record), e non facevano molto più che generare hype sconsiderato (http://en.wikipedia.org/wiki/Michelangelo_(computer_virus)) sui telegiornali di prima serata. Oggi le varie genìe di malware sono diventate strumento di business e crimine informatico, un'attività con gli indici costantemente in crescita che sfrutta anche, come nel caso del rootkit Mebroot (http://punto-informatico.it/2155671/PI/News/pardon-un-rootkit-nel-mbr.aspx), le vecchie tattiche da DOS-virus per fare incetta di dati finanziari e carte di credito.

http://www.punto-informatico.it/punto/20081103/iko9.jpg

In circolazione dal 2006, Mebroot (anche noto come "Sinowal" o "Torpig") è stato capace di collezionare qualcosa come più di 270mila credenziali di account bancari online e circa 240mila numeri di carte di credito. Prendendo di mira le macchine basate su sistemi operativi Windows, rivela (http://www.rsa.com/blog/blog_entry.aspx?id=1378) il FraudAction Research Lab di RSA, il malware ha permesso a una singola gang del cyber-crimine di agire indisturbata per anni con una costanza che solo raramente è stato possibile osservare in altre occasioni.

La caratteristica "vincente" del malware, basato come descritto dall'autore (http://www2.gmer.net/mbr/) del tool anti-rootkit GMER (http://www.gmer.net/index.php) su un codice "proof-of-concept" noto già dal 2005, è quella di essere totalmente invisibile al sistema ospite colpito dall'infezione: non solo Mebroot si inietta nel Master Boot Record (il settore zero dell'hard disk, eseguito prima ancora di qualsiasi sistema operativo Windows, Linux o quant'altro) per garantirsi l'avvio a ogni sessione, ma arriva al punto di non modificare in alcun modo i file o i settori della partizione su cui l'OS colpito risiede, copiando invece il corpo principale del proprio codice in settori e tracce del disco inutilizzati.


Fatto ciò, il rootkit modifica al volo le routine di basso livello di Windows direttamente in memoria per garantirsi la sostanzialmente completa invisibilità, sia all'utente che agli eventuali software antivirus e antimalware installati sulla macchina. Un sistema che, visti i risultati denunciati da RSA, si è rivelato estremamente efficace nel corso del tempo: certo, perché l'infezione riesca a penetrare sul PC ha comunque la necessità di sfruttare falle del browser o dei vari componenti della multimedialità sul web costantemente (http://punto-informatico.it/2269612/PI/News/quicktime-una-falla-attesa-patch.aspx) bucherellati (http://punto-informatico.it/2251469/PI/News/update-urgente-flash-player.aspx) da vulnerabilità (http://punto-informatico.it/2373063/PI/News/quattro-cerottoni-player-real.aspx) assortite, ma una volta messo piede sull'MBR dell'hard disk il malware riesce ad agire sostanzialmente indisturbato e senza far sentire minimamente la propria presenza.

Per quanto la gang che tira le fila del network di Sinowal continui a rimanere sconosciuta, le prove sin qui raccolte dagli esperti hanno evidenziato un collegamento iniziale con il provider "criminale" Russian Business Network (http://punto-informatico.it/cerca.aspx?s=tag:%22russian+business+network%22), apparentemente fuori dai giochi (http://punto-informatico.it/2111903/PI/News/botnet-improvvisa-scomparsa-rbn.aspx), almeno per ora, visto l'eccesso di attenzione mediatica avuto nel corso dei mesi e anni scorsi. Alte sono a tal proposito le possibilità che i cyber-criminali siano di nazionalità russa, considerando peraltro che RSA non ha individuato nemmeno una vittima di Mebroot riconducibile a questa nazione.

Il futuro (http://voices.washingtonpost.com/securityfix/2008/10/virtual_bank_heist_nets_500000.html) di Mebroot, infine, appare tutto fuorché incerto: gli ingegneri del mal(war)e dietro il rootkit sono costantemente impegnati a produrre e diffondere "in the wild" nuove varianti della loro mefitica bit-creatura, e l'ultima revisione scovata e sottoposta al servizio di scansione multipla di Virustotal.com riesce al momento a passare inosservata (http://www.virustotal.com/analisis/e124e55a8ac21d5898e5181c4a82c543) a 20 antivirus su 35. A parziale consolazione del problema, il miglior antivirus gratuito al mondo (http://www.free-av.com/) riconosce correttamente la minaccia e dovrebbe essere in grado di intercettarla prima che questa metta radici sull'MBR dell'hard disk di sistema.

Alfonso Maruccia



Fonte: Punto Informatico (http://punto-informatico.it/2459763/PI/News/cybercrime-numeri-record-rootkit-mbr.aspx)

FulValBot
03-11-2008, 09:38
il problema è che io sti ultimi 2 mesi spesso ho beccato alcuni rootkit che antivir manco sapeva ce fossero -.- come devo fare???

c.m.g
03-11-2008, 10:02
guarda che antivir ha anche la ricerca di rootkit ma va impostato. per questo ti rimando alla pagina del thread ufficiale. (http://www.hwupgrade.it/forum/showthread.php?t=1514684)

GmG
03-11-2008, 10:59
Ultimamente aggiornano gli exe molto spesso, prima aggiornavano 1/2 volte a settimana, ora da alcuni giorni 2/3 volte al giorno.


Questa è l'ultima versione (oggi ore 11)
Riconosciuto da 6/36
http://www.virustotal.com/it/analisis/4f4c7c22b5717746e440d318ea9a9c3b

sampei.nihira
03-11-2008, 11:56
Ultimamente aggiornano gli exe molto spesso, prima aggiornavano 1/2 volte a settimana, ora da alcuni giorni 2/3 volte al giorno.


Questa è l'ultima versione (oggi ore 11)
Riconosciuto da 6/36
http://www.virustotal.com/it/analisis/4f4c7c22b5717746e440d318ea9a9c3b

A parte Antivir c'è un generale silenzio.........

c.m.g
03-11-2008, 15:22
ripreso da webnews:

http://business.webnews.it/news/leggi/9484/sinowal-trojan-lecatombe-di-un-malware/

mausap
03-11-2008, 21:57
Ultimamente aggiornano gli exe molto spesso, prima aggiornavano 1/2 volte a settimana, ora da alcuni giorni 2/3 volte al giorno.


Questa è l'ultima versione (oggi ore 11)
Riconosciuto da 6/36
http://www.virustotal.com/it/analisis/4f4c7c22b5717746e440d318ea9a9c3b


Sara' che non sono molto attento in questo periodo ma non saprei dove trovare il virus. Gmg se mi mandi in pvt un riferimento ti sarei grato :-)