Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2 è la nuova handheld PC gaming con processore AMD Ryzen Z2 Extreme (8 core Zen 5/5c, GPU RDNA 3.5 16 CU) e schermo OLED 8,8" 1920x1200 144Hz. È dotata anche di controller rimovibili TrueStrike con joystick Hall effect e una batteria da 74Wh. Rispetto al dispositivo che l'ha preceduta, migliora ergonomia e prestazioni a basse risoluzioni, ma pesa 920g e costa 1.299€ nella configurazione con 32GB RAM/1TB SSD e Z2 Extreme
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
A re:Invent 2025, AWS mostra un’evoluzione profonda della propria strategia: l’IA diventa una piattaforma di servizi sempre più pronta all’uso, con agenti e modelli preconfigurati che accelerano lo sviluppo, mentre il cloud resta la base imprescindibile per governare dati, complessità e lock-in in uno scenario sempre più orientato all’hybrid cloud
Cos'è la bolla dell'IA e perché se ne parla
Cos'è la bolla dell'IA e perché se ne parla
Si parla molto ultimamente di "bolla dell'intelligenza artificiale", ma non è sempre chiaro perché: l'IA è una tecnologia molto promettente e che ha già cambiato molte cose dentro e fuori le aziende, ma ci sono enormi aspettative che stanno gonfiando a dismisura i valori delle azioni e distorcendo il mercato. Il che, com'è facile intuire, può portare a una ripetizione della "bolla dotcom", e forse anche di quella dei mutui subprime. Vediamo perché
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 20-11-2008, 10:07   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] Trojan.DRMLive abusa della protezione DRM

19 novembre 2008 di Marco Giuliani

L’utilizzo della protezione DRM applicata ai file multimediali per prevenire copie illegali e bloccare la pirateria è stato per lungo tempo un argomento al centro di forti polemiche tra chi vorrebbe preservare i propri diritti e proteggere le proprietà intellettuali e chi invece vorrebbe preservare il proprio diritto di guardare o ascoltare ciò che è stato comprato quante volte si voglia e soprattutto ovunque si voglia.

In passato sono stati visti utilizzi di protezione DRM alquanto criticabili, tra tutti quella utilizzata da Sony qualche anno fa che causò una vera e propria tempesta informatica.

Ultimamente ho avuto modo di studiare un interessante caso. Ho avuto delle segnalazioni di strane infezioni provenienti apparentemente da file video scaricati da reti peer to peer.

Dopo aver dato uno sguardo più approfondito ai file in questione, tutto è risultato più chiaro. Il video è stato firmato e protetto utilizzando la protezione DRM. Il problema sorge quando il media player tenta di acquisire la relativa licenza.

Infatti, la connessione avviene verso un falso sito web e, dopo alcuni redirect, parte il download di un eseguibile. Il file eseguibile appare come un installer per la licenza, ma in realtà si tratta di un trojan. Prevx identifica il trojan come Trojan.DRMLive.



Dopo aver investigato sul gestore della licenza si è scoperto che il proprietario è vidlock.com. Vidlock è un provider DRM e fornisce un servizio di protezione dei file multimediali anche gratuito fino a 50 license a mese.

Sembra dunque che il servizio sia stato abusato da qualche malware writer, poiché il falso video tenta di acquisire la licenza, avvengono dei redirect ad alcune pagine web fino ad arrivare al sito web cleanlive.net che ospita il trojan.

Una volta eseguito il falso installer appare la classica finestra di installazione che in realtà altro non fa che creare la directory C:\programmi\HomeView con relativo uninstall.exe all’interno della cartella.

Tuttavia, dietro la falsa schermata di setup, il trojan sta procedendo nell’installazione delle proprie componenti nel sistema. La prima cosa che effettua è l’iniezione di una dll all’interno del processo spoolsv.exe. Il modo con cui inietta la libreria è alquanto originale - sebbene la teoria risalga a molti anni fa - ed è stato visto di recente in alcuni installer del rootkit Rustock.

Il malware ferma il servizio spoolsv, effettua una copia della libreria di sistema advapi32.dll e la modifica in modo tale da caricare la propria dll infetta. Poi cancella e ricrea l’oggetto di sistema \KnownDlls\advapi32.dll in modo tale da puntarlo alla versione modificata della libreria. Infine riavvia il servizio spoolsv.



Facendo ciò, il payload del malware è caricato all’interno del processo spoolsv.exe, poiché il servizio nel riattivarsi ha ricaricato la versione modificata di advapi32.dll. Il malware utilizza alcuni controlli antidebugging e controlla che sia caricato all’interno del processo spoolsv.exe, altrimenti termina il proprio codice.

Il trojan crea due thread, che sono responsabili rispettivamente di scaricare altre infezioni da Internet e di assicurarsi che l’infezione sia ben installata nel sistema.

Per quanto riguarda la verifica dell’infezione del sistema, il malware controlla il pc alla ricerca dei drive presenti e, per ognuno di essi, crea nella directory radice il file autorun.inf e crea la directory [X]:\resycled\ con all’interno il file boot.com.

Sia i due file che la directory hanno l’attributo nascosto attivato. Per rendere le cose più difficili, DRMLive modifica i permessi di gestione dei file creati in modo che l’account proprietario non abbia più i permessi di modifica o rimozione di tali oggetti.

Ogni minuto, il trojan controlla se tutti i file sono ancora presenti. In questa maniera ogni volta che l’utente accede ad uno dei drive infetti da risorse del computer viene automaticamente eseguito l’autorun e di conseguenza boot.com, che è il dropper iniziale.



L’altro thread, dopo aver identificato la versione di Windows installata nel sistema e aver collezionato informazioni riguardanti il drive C- quali numero seriale - si connette ad un sito web remoto da dove scarica altre infezioni. I malware scaricati vengono scritti all’interno della directory %windir%\temp come tempo-[random].tmp.

Fino ad ora è stato osservato come molte altre infezioni vengano scaricate, ad esempio DNSChangers che cambiano le configurazioni DNS delle schede di rete o passord crackers che tentano di scoprire la password di configurazione dei router attraverso attacchi basati su dizionario.

Gran parte del codice è tendenzialmente offuscata, per prevenire il più possibile tentativi di reverse engineering.

Se l’utilizzo del DRM per proteggere i file multimediali è stato un argomento scottante per un lungo periodo a causa di problematiche di natura ideologica, ora il problema sembra diventare molto più reale, poiché potrebbe diventare un veicolo per diffondere malware.

Come un trojan analizzato precedentemente, Trojan.GetCodec, questo è un altro malware che utilizza i file multimediali per diffondersi - anche se in questo caso non infetta gli altri file audio o video presenti all’interno del PC.

Gli utenti devono stare più attenti che mai nello scaricare da reti peer to peer, perché le probabilità di prendersi un’infezione - direttamente o indirettamente - non sono più ristrette ai soli file eseguibili.


Fonte: Pcalsicuro.com via Prevx Blog
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 28-11-2008, 18:20   #2
marcog1984
Junior Member
 
Iscritto dal: Nov 2008
Messaggi: 1
Perdona l'ignoranza, ma detto questo cosa dovrei fare per eliminare il problema?

Grazie
marcog1984 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'...
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti AWS re:Invent 2025: inizia l'era dell'AI-as-a-Se...
Cos'è la bolla dell'IA e perché se ne parla Cos'è la bolla dell'IA e perché se...
BOOX Palma 2 Pro in prova: l'e-reader diventa a colori, e davvero tascabile BOOX Palma 2 Pro in prova: l'e-reader diventa a ...
FRITZ!Repeater 1700 estende la rete super-veloce Wi-Fi 7 FRITZ!Repeater 1700 estende la rete super-veloce...
ECOVACS DEEBOT T80 OMNI e T50 OMNI Gen2 ...
Ribassi Bose su Amazon: QuietComfort ove...
Il portatile tuttofare migliore di Amazo...
SpaceX: un satellite ha fotografato il s...
36 idee regalo con offerte Amazon sotto ...
Sony assume il controllo dei Peanuts: Sn...
DJI Neo scende a 149€ su Amazon, in vers...
Scoperto un nuovo esopianeta che orbita ...
Blue Origin NS-37: successo per la missi...
Potrebbe essere stata rilevata una super...
La cometa interstellare 3I/ATLAS è...
Xiaomi 17 Ultra: l'autonomia non sarà un...
Il processo produttivo a 2 nm di TSMC è ...
L'atteso aggiornamento dei driver della ...
The Elder Scrolls VI nel 2029 e Fallout ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 08:26.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v