PDA

View Full Version : Malware Popureb: non è necessario reinstallare Windows


Redazione di Hardware Upg
01-07-2011, 16:16
Link alla notizia: http://www.hwfiles.it/news/malware-popureb-non-e-necessario-reinstallare-windows_37508.html

Popureb è un recente bootkit individuato dagli esrti di sicurezza. Per la sua rimozione è stata inizialmente suggerita una procedura che prevede anche la reinstallazione completa del sistema operativo, ma tutto ciò pare non essere necessario

Click sul link per visualizzare la notizia.

jaNo744
01-07-2011, 16:24
Ma non c'è nessuno che sappia descrivere quali sono le modalità di diffusione di questo virus? pendrive? siti malevoli? programmi scaricati infetti? p2p?....

Vellerofonte
01-07-2011, 16:36
Sempre più linuxiano convinto :rolleyes:

sempre più triste di dover usare win per determinate kill application :(

matsnake86
01-07-2011, 16:46
ma i sintomi di un pc che ce l'ha come vengono recepiti?

se un virus da mbr è uno di quelli che ti fà andare in crash il sistema prima di caricarlo?

tony73
01-07-2011, 16:51
Usa quello che vuoi ne hai pieno diritto, ma l'articolo parla dei soli WinXP e Win2003 a soffrire di tale malware, non i piu recenti Vista e 7 (che hanno praticamente il 100% degli utenti consumer).

tony73
01-07-2011, 16:52
ma i sintomi di un pc che ce l'ha come vengono recepiti?

se un virus da mbr è uno di quelli che ti fà andare in crash il sistema prima di caricarlo?

Non lo carica nemmeno l'OS si impalla prima con un errore.

Pier2204
01-07-2011, 16:58
Se si continua a usare XP ormai fuori produzione da 2 anni non c'è da meravigliarsi.

Va bene che MS ha garantito il supporto fino al 2014, ma ormai anche il più stolto sa che non è più adeguato. Dopo 3 service pack, una infinità di aggiornamenti alla sicurezza ormai è diventato una torre di babele..

maxime
01-07-2011, 17:28
Ma avere più notizie sui metodi di diffusione per evitare di beccarselo, no!?! :rolleyes:

Willy_Pinguino
01-07-2011, 17:45
non ho idea di cosa faccia o cosa sia questo nuovo malaware, ma dubito che impalli i computer infettati, altrimenti che scopo avrebbe? un pc bloccato non serve a nessuno, ne all'utente ne a chi lo vorrebbe vampirizzare o usare in maniera malevola...

davvero la redazione potrebbe espandere l'argomento e descrivere sintomi, effetti e modalità di contagio di questo malaware

Avatar0
01-07-2011, 17:51
fixmbr e fixboot non funzionano quindi ? :confused:

WarDuck
01-07-2011, 18:33
Sempre più linuxiano convinto :rolleyes:

sempre più triste di dover usare win per determinate kill application :(

Basterebbe cominciare ad usare Windows (Vista o 7 possibilmente) con un po' di buon senso... non è tanto il SO il problema ma l'atteggiamento.

La maggior parte di questi malware viene installato con tanto di consenso dell'utente... inoltre usando warez e il p2p in maniera spropositata è chiaro che il rischio aumenta a dismisura.

Con 7 è stato disattivato anche l'autorun delle USB, quindi non c'è più nessuna scusa.

Se non cambia l'atteggiamento prima o poi lo stesso utente darà il consenso di root anche sotto GNU/Linux, e anche lì non ci saranno santi...

WarDuck
01-07-2011, 18:51
fixmbr e fixboot non funzionano quindi ? :confused:

In linea di principio dovrebbero funzionare, se riscrivono interamente l'MBR.

omerook
01-07-2011, 18:56
il consiglio di ms è da risate! io aggiungerei anche la sostituzione dell hd!:D

....senza pensare che la 2003 è la versione server di ms. certo formattiamo che problema cè!

io aspetterei una nuova versione di mbr.exe
http://www2.gmer.net/mbr/

WarDuck
01-07-2011, 21:37
il consiglio di ms è da risate! io aggiungerei anche la sostituzione dell hd!:D

....senza pensare che la 2003 è la versione server di ms. certo formattiamo che problema cè!

io aspetterei una nuova versione di mbr.exe
http://www2.gmer.net/mbr/

Si spera che chi gestisce un server lo faccia con cognizione di causa (mica è un client)... non vedo come possa essere infetto altrimenti.

II ARROWS
02-07-2011, 00:11
In realtà Windows XP 64 bit è basato su Windows 2003. Quindi non è detto che si parli di server...

david85
02-07-2011, 09:22
Basterebbe cominciare ad usare Windows (Vista o 7 possibilmente) con un po' di buon senso... non è tanto il SO il problema ma l'atteggiamento.

La maggior parte di questi malware viene installato con tanto di consenso dell'utente... inoltre usando warez e il p2p in maniera spropositata è chiaro che il rischio aumenta a dismisura.

Con 7 è stato disattivato anche l'autorun delle USB, quindi non c'è più nessuna scusa.

Se non cambia l'atteggiamento prima o poi lo stesso utente darà il consenso di root anche sotto GNU/Linux, e anche lì non ci saranno santi...

Quoto in pieno, ormai la responsabilità del pc è solamente dell'utente... Se non si fa un uso responsabile prima o poi c'è il rischio di imbattersi in situazioni del genere.

Dexter092
02-07-2011, 10:05
3 giorni fa mentre usavo il pc mi è arrivato un BSOD, e successivamente di colpo il pc ha continuato a darmi lo stesso errore all'avvio di windows. due ore dopo lo stesso errore è capitato all'altro mio pc in casa e così ora ho due pc inutilizzabili. -.- credo di avere proprio l'infezione di popureb. -.-

L'errore è "UNMOUNTABLE BOOT"

omerook
02-07-2011, 10:17
per curiosità mi sono letto la nota di ms linkata nell'articolo, cosa che non ho fatto prima (ma forse neanche la redazione), e ms non consiglia affatto la formattazione, mi sembrava assurdo ma, il fix dell mbr
http://blogs.technet.com/b/mmpc/archive/2011/06/22/don-t-write-it-read-it-instead.aspx


poi per tutti quelli che stanno li a menarla che la colpa e degli utenti che usano ancora xp faccio notare che il malware colpisce anche vista e seven infatti ci sono le procedure per fixare anche per loro!

WarDuck
02-07-2011, 10:30
per curiosità mi sono letto la nota di ms linkata nell'articolo, cosa che non ho fatto prima (ma forse neanche la redazione), e ms non consiglia affatto la formattazione, mi sembrava assurdo ma, il fix dell mbr
http://blogs.technet.com/b/mmpc/archive/2011/06/22/don-t-write-it-read-it-instead.aspx


poi per tutti quelli che stanno li a menarla che la colpa e degli utenti che usano ancora xp faccio notare che il malware colpisce anche vista e seven infatti ci sono le procedure per fixare anche per loro!

Diciamo che la colpa è degli utenti (punto).

Vista e 7 sono comunque intrinsecamente più sicuri di XP e, salvo esigenze particolari, non c'è motivo di preferire il vecchio SO.

Pier2204
02-07-2011, 10:53
poi per tutti quelli che stanno li a menarla che la colpa e degli utenti che usano ancora xp faccio notare che il malware colpisce anche vista e seven infatti ci sono le procedure per fixare anche per loro!

Stando ai sample raccolti da Popureb.e questa minaccia riguarda i soli sistemi operativi Windows XP e Windows 2003, mentre Microsoft Windows Vista e Windows 7 pare siano immuni

Io mi sono basato su quanto scritto dalla redazione, non sono andato a leggere il malvare protection centre...

In ogni caso, qualunque persona dotata di buon senso, sa che riguardo la sicurezza Xp non è più adeguato..

omerook
02-07-2011, 10:58
@Pier2204
le persone dotate di buon senso possono usare xp per altri 20 anni, è per gli altri che hanno il doppioclick facile che ci sono problemi e non cè protezione che regga!

Pier2204
02-07-2011, 11:15
@Pier2204
le persone dotate di buon senso possono usare xp per altri 20 anni, è per quelli che hanno il doppioclick facile che ci sono problemi e non cè protezione che regga!

Questo è indubbiamente vero, il problema in ambito home non è molto rilevante ma in una rete aziendale è sentito.

Anche se ci sono delle policy di suicurezza, dove il doppioclick non ti viene permesso e anche se lo fai, i sistema ti ricorda che non sei l'amministratore... quindi stai buono li..:D

WarDuck
02-07-2011, 12:49
@Pier2204
le persone dotate di buon senso possono usare xp per altri 20 anni, è per gli altri che hanno il doppioclick facile che ci sono problemi e non cè protezione che regga!

Mica tanto, riceverà aggiornamenti di sicurezza fino al 2014...

WarDuck
02-07-2011, 12:53
Questo è indubbiamente vero, il problema in ambito home non è molto rilevante ma in una rete aziendale è sentito.

Anche se ci sono delle policy di suicurezza, dove il doppioclick non ti viene permesso e anche se lo fai, i sistema ti ricorda che non sei l'amministratore... quindi stai buono li..:D

Con XP in realtà è il contrario, perché è un SO pensato per essere usato principalmente come Administrator.

In ambito aziendale la responsabilità è quasi tutta del System Administrator.

Io personalmente ho blindato delle macchine con XP, al punto che potevano eseguire solo i programmi decisi da me.

omerook
02-07-2011, 13:11
Mica tanto, riceverà aggiornamenti di sicurezza fino al 2014...


si ma mica sarà vietato continure ad utilizzarlo!..forse sconsigliato, ma dipende dal contesto di utilizzo.

Pier2204
02-07-2011, 13:16
Con XP in realtà è il contrario, perché è un SO pensato per essere usato principalmente come Administrator.

In ambito aziendale la responsabilità è quasi tutta del System Administrator.

Io personalmente ho blindato delle macchine con XP, al punto che potevano eseguire solo i programmi decisi da me.

Infatti io mi riferivo a Windows 7/vista, ogni utente ha un accesso limitato, si possono eseguire programmi presenti nel loro pc, ma è impossibile eseguire codice scaricato da posta elettronica o dalla rete. Il resto è abbastanza libero, anche se si sta pensando di limitare gli accessi ai social network come FB.
XP come hai giustamente ricordato, non permette questa flessibilità a meno di blindare il sistema..

Vellerofonte
02-07-2011, 18:47
Basterebbe cominciare ad usare Windows (Vista o 7 possibilmente) con un po' di buon senso... non è tanto il SO il problema ma l'atteggiamento.

La maggior parte di questi malware viene installato con tanto di consenso dell'utente... inoltre usando warez e il p2p in maniera spropositata è chiaro che il rischio aumenta a dismisura.

Con 7 è stato disattivato anche l'autorun delle USB, quindi non c'è più nessuna scusa.

Se non cambia l'atteggiamento prima o poi lo stesso utente darà il consenso di root anche sotto GNU/Linux, e anche lì non ci saranno santi...

Come al solito il virus sta tra sedia e monitor, troppa gente vuole usare il pc come fosse un frullatore senza tentare di capire cosa realmente accada, bisogna ammettere che in questo win pecca un pochino, certo non al livello di Osx :rolleyes:

fraussantin
02-07-2011, 21:10
..........................to al ripristino di eventuali sistemi compromessi. C'è però un'ultima preoccupazione da parte degli esperti: Popureb.E, infatti alcuni bug presenti nel malware potrebbero creare problemi alla fase di startup del sistema e la soluzioni in questi casi pare essere quella più drastica e suggerita inizialmente da Microsoft................................



cioe , scusate , alla microsoft hanno il coraggio di dire che il malware ( probabilmente fatto da ragazzini in 2 settimane) e buggato ????




rimango senza parole .

C++Ronaldo
02-07-2011, 21:50
cioe , scusate , alla microsoft hanno il coraggio di dire che il malware ( probabilmente fatto da ragazzini in 2 settimane) e buggato ????
rimango senza parole .

ma davvero pensi che questi malware li fanno solo i ragazzini?

...ci sono aziende dedite alla produzione di antivirus e antimalware che con queste cose ci campano alla grande... ;) ;)

prima fanno il danno e poi ne mettono in circolo la cura

WarDuck
03-07-2011, 09:12
Come al solito il virus sta tra sedia e monitor, troppa gente vuole usare il pc come fosse un frullatore senza tentare di capire cosa realmente accada, bisogna ammettere che in questo win pecca un pochino, certo non al livello di Osx :rolleyes:

Il punto che sfugge a molti è che il sistema operativo non può stabilire a priori se un eseguibile sia dannoso o meno.

Puoi adottare determinati accorgimenti per evitare che un eseguibile metta mano alle strutture critiche del sistema, ma alla fine comunque è la volontà dell'utente a farla da padrone.

In ogni caso non è cambiandogli sistema operativo che risolvi la questione (che personalmente la vedo come la classica non soluzione: anziché superare l'ostacolo tenti di aggirarlo), semmai educando l'utente a capirne vantaggi e/o svantaggi.

fraussantin
03-07-2011, 09:48
anche perche con un po di attenzione ,uac,e un buon A/V e FW e veramente difficile far autointallare un malwere.

e lo dice uno che installa porcate in continuazione..

birmarco
03-07-2011, 23:10
anche perche con un po di attenzione ,uac,e un buon A/V e FW e veramente difficile far autointallare un malwere.

e lo dice uno che installa porcate in continuazione..

Mai preso un virus o altro da Windows Vista in poi... e non adotto particolari accorgimenti...

Relok
03-07-2011, 23:46
Sempre più linuxiano convinto :rolleyes:

sempre più triste di dover usare win per determinate kill application :(

Si dice Killer Application, ti sei abituato troppo a fare kill pid vari che poi mi sbagli le cose semplici semplici :ciapet:

eraser
04-07-2011, 00:34
ma davvero pensi che questi malware li fanno solo i ragazzini?

...ci sono aziende dedite alla produzione di antivirus e antimalware che con queste cose ci campano alla grande... ;) ;)

prima fanno il danno e poi ne mettono in circolo la cura

Background

As CEO of an anti-virus company my friends and associates often ask me "Who writes all these viruses?" and hidden behind this question is the sometimes serious accusation that "You write them yourself, just to drum up business!".
If it was only so simple... The reality is however very different. Apart from the fact that this would be morally reprehensible and also illegal, it is actually pretty easy to prove that it is technically impossible for the anti-virus companies to manufacture the sheer volume of viruses produced.

Cost/Benefit calculation

The currently produced Viruses, Trojans and Bots are the result of an enormous amount of programming work. Intentionally and unintentionally released source code only allows a rough estimate of the original effort required but one can easily assume that every new genus of Malware is the result of at least 1-3 months of programming work. New variants that are further developments of old Malware are of course easier to produce.
At Emsisoft, we add around 20,000 new Malware signatures (fingerprints) to our detection database every day, i.e. roughly half a million each month. Historical developments indicate that the number of new threats doubles each year. Emsisoft Anti-Malware currently has 5.5 million signatures in its database. This also includes many signatures that detect variants of the same Malware using generic detection, so the total number of signatures is less than the actual number of Malware programs.
If I was the CEO of an evil anti-virus company I would first need a new employee to write a Virus in the first place. I would also need someone for further development and maintenance to protect my investment by ensuring that the Virus will still run on future operating systems. Once the Virus is finally finished it would then released into the wild and entered into the detection database of our own Antivirus software.
Great! In only one month we have managed to build one new Virus - one single Virus among 500,000 others in this month.
By now, it should be clear to everyone that it simply makes no commercial sense for us to write the Viruses ourselves. The advantages obtained through detection of one extra piece of Malware against the sheer unbelievable volume released each month are simply too small. Even when the cost of hiring programmers in dumping-wage countries is very low, it is absolutely certain that no Antivirus manufacturer can afford to do this. Even all the Antivirus manufacturers in the world together would not be able to generate the current volume of new Malware.

Well, who then is writing all this new Malware?

Sorry to say but it seems that these are people who can earn much more money writing Malware than the Antivirus sector could ever earn by writing their own Malware.
10 years ago these programs were mostly written by hackers wanting to test the realms of what was possible, but these days an enormous amount of criminal energy and hard-core commercial enterprise lies behind most Malware. A centrally controlled network of several thousand kidnapped PCs (Botnet) can be used in variety of different ways. This massive amount of computer power can be hired as a package for various devious purposes: For sending Spam and Phishing emails, for coordinated webserver overload attacks (DDos) in order to blackmail companies or as a proxy server network for hiding the traces of illegal activities. The largest detected Botnets such as Conficker, Rustock or Cutwail had over a million such "Zombie" computers available.
Other Malware authors attempt to convert their work directly into hard cash by encrypting important personal information and then demanding ransom money for decrypting the data (so-called Ransomware). Some Malware is directly targeted at specific companies or systems, for instance the sabotage attacks on the Iranian atomic energy program using the Stuxnet Malware at the end of 2010.

Antivirus = Virus

Another reason for the rumor that Antivirus companies write the Viruses is the increase in the number of fake Antivirus products (so-called Rogue Antivirus software). The authors of this type of Malware use names that are similar to well-known Antivirus brands to trick users into installing software that only pretends to detect Viruses. Forged detections are then used to urge the customer to purchase a "Full version".

Conclusion

As you can see, Malware authors have many incentives to write new damaging software. All these incentives have one thing in common: They offer much greater rewards than the Antivirus companies could expect from writing their own Viruses. Quite apart from the fact that only one public example of this type of activity would be a legal, commercial and media disaster for an Antivirus manufacturer.
There is also the argument that Antivirus companies depend on the work of the Malware authors. This may be true, but our intentions lie at the opposite end of the moral spectrum and we are always doing our best to make the Internet a safer place.

Have a nice (Malware-free) day!

Christian Mairoll - CEO
www.emsisoft.com

http://www.emsisoft.com/en/kb/articles/tec110601/

avvelenato
04-07-2011, 07:33
cioe , scusate , alla microsoft hanno il coraggio di dire che il malware ( probabilmente fatto da ragazzini in 2 settimane) e buggato ????
rimango senza parole .

sì, perché, a parte il fatto che i malware ormai non li fanno più i ragazzini, ma anche se fosse? Un ragazzino non può scrivere codice bacato? Leggi sotto

non ho idea di cosa faccia o cosa sia questo nuovo malaware, ma dubito che impalli i computer infettati, altrimenti che scopo avrebbe? un pc bloccato non serve a nessuno, ne all'utente ne a chi lo vorrebbe vampirizzare o usare in maniera malevola...

davvero la redazione potrebbe espandere l'argomento e descrivere sintomi, effetti e modalità di contagio di questo malaware

per l'appunto, il fatto che un malware impalli un pc è un bug, un funzionamento imprevisto.
il malware perfetto è così trasparente da non causare particolari anomalie di funzionamento. Anche perché da N segnalazioni se ne ricava che c'è qualcosa di anomalo, e dopo aver escluso problemi di so e driver, si va alla caccia del problema, e quindi si individua il malware.


A tal proposito mi domando: ma è possibile che per ogni malware scoperto ce ne siano altri N in giro per la rete, assolutamente perfetti e invisibili da ogni punto di vista?

MiKeLezZ
04-07-2011, 09:31
Mi hanno portato un PC con Vista che da errori all'avvio.... è stato ottimo mi sia soffermato a leggere questo trafiletto oggi so già che fare, senza troppi sbattimenti e controllarlo

Peraltro visto che il PC è con Vista (32, forse il 64 ne è già più immune), la notizia mi pare molto, moltissimo sbagliata, visto si parla come se solo XP ne fosse affetto

Inoltre in tale PC era installato micosoft security essentials... Questa è la cosa mi preoccupa di più. Quindi non funziona come antivirus? O non aveva le definizioni aggiornate?
Non vorrei che rimettendolo a posto, poi fra qualche giorno il problema mi torna.

Avatar0
04-07-2011, 10:44
@ MIKELEZZ :

hai la casella dei mess. privati piena, volevo chiederti una cosa.
Posto anche qui, magari c' è qualcuno che si è trovato nella stessa situazione.

Tu oltre al problema in fase di boot che altri sintomi hai riscontrato? Nel mio caso ad esempio ho il centro sicurezza microsoft+essentials bloccato che non si avvia più neanche in modalità provvisoria...è successo anche a te?

Questa qui è la descrizione di quanto accaduto:

Anche a me è capitato ieri un computer con la medesima configurazione essentials+mancato avvio windows(CI.dll corrotto mi dava)

Io ho risolto avviando il pc senza controllo driver firmati(l' unico modo in cui è partito) e lanciando TDDSkiller della kaspersky che ha rilevato qualcosa e l' ha rimossa risolvendo i problemi all' avvio, ma andando di fretta non ho letto cosa aveva trovato nello specifico (ho paura che non si tratti del popureb).

MiKeLezZ
04-07-2011, 11:27
Quello che ho ora dà solo problemi in avvio (e non sempre), io spero sia solo questo virus

Mi è invece capitato anche un virus che togliesse i privilegi utente e disattivasse la rete e i programmi del centro di sicurezza (quindi antivirus, firewall, e via dicendo)

La risoluzione è stata un po' più laboriosa in quanto ho dovuto ripristinare l'account Administrator (inattivabile tramite cmd in quanto impossibile elevare lo stesso tramite privilegi di amministratore) tramite programmino da DOS (in pratica un hack per togliere i controlli di sicurezza di Windows) e da lì andare di sfc /scannow in modalità provvisoria oltre ovviamente una passata di antivirus

In quel caso vi era installato AVG

Alché, peraltro, mi chiedo se questi antivirus funzionino o facciano semplicemente finta

Vellerofonte
05-07-2011, 12:08
Si dice Killer Application, ti sei abituato troppo a fare kill pid vari che poi mi sbagli le cose semplici semplici :ciapet:

vero mi è rimasta un "er" nella tastiera :D

però.........si continua a guardare il dito anzichè la luna eh.....:rolleyes:

Win7 ha ormai raggiunto livelli di sicurezza che ad oggi risultano accettabili, certo......chi esalta l'UAC al massimo livello dovrebbe provare ad usare windows blindato in quel modo con software un tantino più complessi di firefox, e scoprirebbe che determinati programmi ti costringono a disabilitare l'UAC per non avere una serie di problemi snervanti nella gestione dei file, personalmente io e altri studi di progettazione abbiamo problemi a tenere UAC al max ed usare degnamente Solidworks, il problema non è certo di windows sono i programmatori che dovrebbero decidersi a programmare pensando ad una filosofia diversa da quella di win95, resta il fatto che per il 90% dell'utenza domestica che usa il pc per aggiornare la pagina di faccialibro, guardare 2 video sul tubo, fare 2 ritocchi alle foto delle vacanze, ascoltare musica e scrivere semplici documenti word.....le alternative ci sarebbero......per scoprirle davvero però bisogna semplicemente avere la curiosità di provarle...

a ognuno il suo, buon wine.....ehm.... windows a tutti :D

AaLl86
12-07-2011, 09:28
Ciao ragazzi!
Volevo segnalare il tool per la rimozione del Popureb sviluppato dal sottoscritto. Eccolo qui:
http://blog.webroot.com/2011/07/08/free-anti-popureb-tool-released/

Enjoy!
AaLl86