Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Due mesi di Battlefield 6: dalla campagna al battle royale, è l'FPS che stavamo aspettando
Due mesi di Battlefield 6: dalla campagna al battle royale, è l'FPS che stavamo aspettando
Abbiamo giocato a lungo a Battlefield 6, abbiamo provato tutte le modalità multiplayer, Redsec, e le numerose personalizzazioni. In sintesi, ci siamo concentrati su ogni aspetto del titolo per comprendere al meglio uno degli FPS più ambiziosi della storia dei videogiochi e, dopo quasi due mesi, abbiamo tirato le somme. In questo articolo, condividiamo con voi tutto ciò che è Battlefield 6, un gioco che, a nostro avviso, rappresenta esattamente ciò che questo genere attendeva da tempo
Antigravity A1: drone futuristico per riprese a 360° in 8K con qualche lacuna da colmare
Antigravity A1: drone futuristico per riprese a 360° in 8K con qualche lacuna da colmare
Abbiamo messo alla prova il drone Antigravity A1 capace di riprese in 8K a 360° che permette un reframe in post-produzione ad eliche ferme. Il concetto è molto valido, permette al pilota di concentrarsi sul volo e le manovre in tutta sicurezza e decidere con tutta tranquillità come gestire le riprese. La qualità dei video, tuttavia, ha bisogno di uno step in più per essere competitiva
Sony Alpha 7 V, anteprima e novità della nuova 30fps, che tende la mano anche ai creator
Sony Alpha 7 V, anteprima e novità della nuova 30fps, che tende la mano anche ai creator
Dopo oltre 4 anni si rinnova la serie Sony Alpha 7 con la quinta generazione, che porta in dote veramente tante novità a partire dai 30fps e dal nuovo sensore partially stacked da 33Mpixel. L'abbiamo provata per un breve periodo, ecco come è andata dopo averla messa alle strette.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 26-04-2010, 10:44   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22114
[NEWS] SpyEye ruba i dati. Anche da account limitato

April 26th, 2010 by Marco



L’argomento di cui vado a parlare non è un argomento nuovo, ma sta diventando sempre più rumoroso, tanto da cominciare a vedere sempre più infezioni causate da questo toolkit, chiamato SpyEye.

Anche se non si tratta di un tipo di infezione capace di alterare il kernel di Windows o modificare il Master Boot Record, si tratta comunque del perfetto stereotipo delle attuali infezioni, progettate per rubare dati personali e sensibili utilizzando tecniche di infezione a basso impatto sul sistema. Del codice semplice, ma allo stesso tempo molto efficace, capace di mettere in evidenza quanto sia marcato il gap tra lo sviluppo di malware e la classica risposta dei software antivirus.

SpyEye è l’ultima moda, il nuovo giocattolo che gira nel mondo del mercato nero informatico, capace di diventare in potenza il nuovo ZeuS trojan. Si tratta di un toolkit più economico di ZeuS, il suo codice è efficace e permette ad un potenziale cliente di configurare sia il server di controllo che l’eseguibile del trojan in una manciata di minuti. Addirittura SpyEye è interessato ad uccidere ZeuS – sì, il trojan ha delle routine incluse capaci di disinfettare i PC infetti da ZeuS.

Una volta raggiunta la macchina ed eseguito il proprio codice – che potrebbe essere stato copiato nel pc attraverso exploit presenti in siti web compromessi o attraverso semplice ingegneria sociale – il trojan crea una nuova cartella nella root dell’hard disk dove risiede il sistema operativo. La cartella si chiama cleansweep.exe, e conterrà al suo interno il file chiamato cleansweep.exe e un altro file criptato, chiamato config.bin. Quest’ultimo file contiene le informazioni relative al server C&C.

Per eseguirsi all’avvio del sistema il trojan aggiunge la seguente chiave di registro:

HKEY_CURRENT_USER\Software\Microsoft\Windows\Currentversion\Run [cleansweep.exe][C:\cleansweep.exe\cleanwseep.exe].

Successivamente il trojan inietta il proprio codice all’interno di tutti i processi ai quali può accedere. Prende il controllo delle seguenti API di Windows:

CryptEncrypt,LdrLoadDll,NtEnumerateValueKey,NtQueryDirectoryFile,NtResumeThread,NtVdmControl

Questo permette al trojan di nascondere la propria cartella e la propria chiave di registro dagli occhi dell’utente e dei software antivirus, implementando tecniche di rootkit user mode.

All’interno dei processi dei browser, il trojan prende il controllo delle seguenti API:

TranslateMessage,send,HttpSendRequestA,HttpSendRequestW,InternetCloseHandle

Facendò ciò, il trojan è in grado di rubare tutte le informazioni personali che vengono inviate dal browser ad internet, anche quelle inviate attraverso una sessione SSL. Usando questa tecnica, inoltre, il trojan è in grado di bypassare i classici software anti-keyloggger che criptano la pressione dei tasti della tastiera.



Non appena i dati vengono catturati, il trojan li invia immediatamente al server di controllo utilizzando una sessione HTTP classica. Inoltre il PC infetto può ricevere nuovi comandi da remoto.

L’infezione non è difficile da individuare e rimuovere, anche se utilizza tecniche rootkit. Tuttavia l’infezione si sta diffondendo ed è anche efficace. È forse il caso di spenderci qualche parola in più.



Il fatto che il classico approccio antivirus non è più efficace dovrebbe essere ovvio. Trojan quali ZeuS o SpyEye necessitano di un approccio rapido che solo tecnologie in-the-cloud e tecnologie automatizzate possono fornire.

I malware writer necessitano di pochi minuti per cambiare il codice del proprio malware al fine di renderlo nuovamente irriconoscible dalle signature dei software antivirus. Poi, una volta che il trojan ha evitato i controlli dell’antivirus, anche se l’antivirus stesso riceverà aggiornamenti delle firme virali, questo potrebbe non bastare visto che il trojan utilizza tecniche rootkit per rimanere nascosto. Questo è il primo punto.

Poi c’è un mito da sfatare: Windows, se utilizzato con account limitato, è immune dai malware.

Sbagliato, e ho parlato molte volte in questo blog di questo argomento. SpyEye è l’esempio perfetto. SpyEye è in grado di installarsi ed eseguirsi anche da un account limitato. Si, può ancora rubare informazioni personali dal browser, anche se è eseguito con privilegi limitati.

Sento spesso persone che dicono di non aver bisogno di un software di sicurezza perché utilizzano l’account limitato di Windows: paradossalmente queste persone potrebbero già essere vittime di SpyEye.

Ultimo, ma non per importanza, è il fatto di preoccuparsi riguardo la sicurezza delle transazioni online. Un antivirus, anche se utilizza tecnologie in-the-cloud, potrebbe fallire. Sì, anche Prevx può fallire. Nessun software può individuare il 100% del malware là fuori. È per questo che è importante prendersi cura della propria vita digitale implementando più livelli di sicurezza. Chiunque dovrebbe preoccuparsi di rendere più sicuro il proprio browser mentre si naviga, cercando di bloccare proattivamente eventuali malware dal rubare i dati personali.

Prevx SafeOnline è la risposta, la tecnologia che potrebbe colmare il gap. Anche se si lavora in un account limitato, un malware potrebbe comunque infettare il PC. Anche se abbiamo un antivirus, questo potrebbe fallire nell’individuare l’infezione. Quindi cosa si fa?

Il modo in cui Prevx SafeOnline lavora, proteggendo il browser da keylogger, screen grabbers, attacchi man-in-the-browser, può rendere il browser più sicuro a priori, al fine di proteggerlo anche da eventuali nuove infezioni sconosciute.

Prevx è in grado di individuare e rimuovere l’infezione. Tuttavia gli utenti che utilizzano Prevx SafeOnline sono protetti a priori da SpyEye. Il trojan, anche se attivo nel PC, non è in grado di rubare alcuna informazione dal browser fintanto che è protetto da SafeOnline.

I malware si evolvono rapidamente, adattandosi anche agli account limitati. Come detto in un blog post precedente, danneggiare il sistema non è più lo scopo principale. I dati personali sono l’obiettivo.

Anche lavorando da un account limitato, prendetevi cura della vostra vita digitale.





Fonte: PcAlSicuro.com di Marco Giuliani
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 26-04-2010, 11:07   #2
xcdegasp
Senior Member
 
L'Avatar di xcdegasp
 
Iscritto dal: Nov 2001
Città: Fidenza(pr) da Trento
Messaggi: 27479
ottimo articolo di eraser, come sempre una spanna sopra a tutti
xcdegasp è offline   Rispondi citando il messaggio o parte di esso
Old 26-04-2010, 18:31   #3
sampei.nihira
Senior Member
 
Iscritto dal: Aug 2006
Messaggi: 4350
Quote:
Originariamente inviato da xcdegasp Guarda i messaggi
ottimo articolo di eraser, come sempre una spanna sopra a tutti
Vero !!
sampei.nihira è offline   Rispondi citando il messaggio o parte di esso
Old 27-04-2010, 12:03   #4
nV 25
Bannato
 
L'Avatar di nV 25
 
Iscritto dal: Jan 2003
Città: Lucca
Messaggi: 9119
In effetti, a memoria d'uomo non si ricorda un singolo articolo di eraser che non abbia offerto interessanti spunti di riflessione per il lettore...


Personalmente, cmq, gradirei che cancellino spendesse altre 2 parole sul processo di impianto della componente rootkit che, quasi sicuramente, è conseguenza dell'iniezione di codice all'interno dello spazio di memoria di determinati processi...
In particolare, e per capire quindi se un HIPS serio avrebbe (come credo...) potuto prevenire l'infezione, che tipo di stratagemma è stato adottato per perfezionare l'iniezione?




Ora mando un pvt a Marchino e si vede se ha tempo per illuminare ulteriormente...
nV 25 è offline   Rispondi citando il messaggio o parte di esso
Old 27-04-2010, 17:14   #5
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6395
Assolutamente qualsiasi HIPS avrebbe intercettato l'iniezione di codice. È basilare. Tuttavia i software HIPS di sicuro non rientrano nella lista di programmi standard dell'utenza media
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::
eraser è offline   Rispondi citando il messaggio o parte di esso
Old 27-04-2010, 18:26   #6
nV 25
Bannato
 
L'Avatar di nV 25
 
Iscritto dal: Jan 2003
Città: Lucca
Messaggi: 9119
Grazie per la risposta.

Sul
Quote:
Originariamente inviato da eraser Guarda i messaggi
...Tuttavia i software HIPS di sicuro non rientrano nella lista di programmi standard dell'utenza media
,

ti conforto dicendoti che anche l'utenza avanzata che ho modo di conoscere (tra cui 2 ingegneri informatici ), non solo non usano questi strumenti ma adottano l'approccio rilassato, e cioè il (quasi) punta e clicca e, se qualcosa dovesse andar male, se ne vanno beati alla ricerca dell'apposito tool di rimozione.

Insomma, il problema lo vivono come un non problema visto che non sembrano essere minimamente toccati da questo discorso...

Da contraltare, però, si ritrovano Pc che, pur di recente tecnologia, paiono dei Commodore64 tanto sono imballati...


Questo, giusto per dire che l'ignoranza e la poca cura di quello che si ha non risparmia nessuno...
nV 25 è offline   Rispondi citando il messaggio o parte di esso
Old 28-04-2010, 10:07   #7
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22114
Piccoli ZeuS crescono su webnews
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 28-04-2010, 11:56   #8
xcdegasp
Senior Member
 
L'Avatar di xcdegasp
 
Iscritto dal: Nov 2001
Città: Fidenza(pr) da Trento
Messaggi: 27479
Quote:
Originariamente inviato da nV 25 Guarda i messaggi
Da contraltare, però, si ritrovano Pc che, pur di recente tecnologia, paiono dei Commodore64 tanto sono imballati...


Questo, giusto per dire che l'ignoranza e la poca cura di quello che si ha non risparmia nessuno...
aggiungo che poi arrivano a dare la colpa all'antivirus disinstallandolo per liberare ram e cpu
xcdegasp è offline   Rispondi citando il messaggio o parte di esso
Old 28-04-2010, 12:16   #9
nV 25
Bannato
 
L'Avatar di nV 25
 
Iscritto dal: Jan 2003
Città: Lucca
Messaggi: 9119
Quote:
Originariamente inviato da xcdegasp Guarda i messaggi
aggiungo che poi arrivano a dare la colpa all'antivirus disinstallandolo per liberare ram e cpu
e io, a mia volta, aggiungo di non essermi mai "scoperto" con suggerimenti o quant'altro per evitare di cadere nel vicolo cieco dei "doveri" spettanti in via automatica a chi dimostra di conoscere meglio certe problematiche:

in sostanza, rispondo all'approccio rilassato applicando alla lettera la citazione "non ti curar di lor ma..."

nV 25 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Due mesi di Battlefield 6: dalla campagna al battle royale, è l'FPS che stavamo aspettando Due mesi di Battlefield 6: dalla campagna al bat...
Antigravity A1: drone futuristico per riprese a 360° in 8K con qualche lacuna da colmare Antigravity A1: drone futuristico per riprese a ...
Sony Alpha 7 V, anteprima e novità della nuova 30fps, che tende la mano anche ai creator Sony Alpha 7 V, anteprima e novità della ...
realme GT 8 Pro Dream Edition: prestazioni da flagship e anima racing da F1 realme GT 8 Pro Dream Edition: prestazioni da fl...
OVHcloud Summit 2025: le novità del cloud europeo tra sovranità, IA e quantum OVHcloud Summit 2025: le novità del cloud...
'L'UE dovrebbe essere abolita': la spara...
Non solo smartphone: Samsung sta lavoran...
Nessuno vuole comprare iPhone Air: il va...
Porsche Taycan 2027 elettrica con cambio...
Roscosmos: stazione spaziale russa ROS a...
Auto 2035, sei governi UE (c'è l'...
Chernobyl: la cupola di contenimento non...
SSD come CPU: queste memorie sono in gra...
La previsione di CATL: barche elettriche...
Stangata in arrivo: PC e notebook coster...
Lian Li si è inventata il primo a...
Amazon in raptus sconti: ogni 24 ore nov...
44 idee regalo sotto i 50€: con le offer...
Super Sconti Amazon Haul: ribassi fino a...
Cloudflare ha bloccato 416 miliardi di r...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 19:50.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v