Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > AV e sicurezza in generale

Recensione Sony Xperia 1 VII: lo smartphone per gli appassionati di fotografia
Recensione Sony Xperia 1 VII: lo smartphone per gli appassionati di fotografia
Sony Xperia 1 VII propone un design sobrio e funzionale, con un comparto fotografico di ottimo livello caratterizzato da uno zoom continuo e prestazioni generali da top di gamma puro. Viene proposto con una personalizzazione software sobria e affidabile, ma presenta qualche criticità sul fronte ricarica rapida. Il dispositivo punta su continuità stilistica e miglioramenti mirati, rivolgendosi al solito pubblico specifico del brand giapponese.
Attenti a Poco F7: può essere il best buy del 2025. Recensione
Attenti a Poco F7: può essere il best buy del 2025. Recensione
Poco F7 5G, smartphone che punta molto sulle prestazioni grazie al processore Snapdragon 8s Gen 4 e a un display AMOLED da ben 6,83 pollici. La casa cinese mantiene la tradizione della serie F offrendo specifiche tecniche di alto livello a un prezzo competitivo, con una batteria generosissima da 6500 mAh e ricarica rapida a 90W che possono fare la differenza per gli utenti più esigenti.
Recensione Samsung Galaxy Z Fold7: un grande salto generazionale
Recensione Samsung Galaxy Z Fold7: un grande salto generazionale
Abbiamo provato per molti giorni il nuovo Z Fold7 di Samsung, un prodotto davvero interessante e costruito nei minimi dettagli. Rispetto al predecessore, cambiano parecchie cose, facendo un salto generazionale importante. Sarà lui il pieghevole di riferimento? Ecco la nostra recensione completa.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 12-02-2009, 19:00   #121
Bazz89
Bannato
 
Iscritto dal: Nov 2008
Messaggi: 446
Quote:
Originariamente inviato da cloutz Guarda i messaggi
(cut)
@Bazz89:
Grazie anke a te!
in linea generale sarebbe più comodo il video, effettivamente...però è anche vero che così è più facile chiarire ogni popup..inserire osservazioni, commenti, specificazioni...
anche perchè il tutto si svolge in una ventina di secondi..risulterebbe poco chiaro, soprattutto se s'intende fare un'analsi (+ o meno) scrupolosa...
si si, hai ragione: x questo genere di esperimenti, forse è piu utile inserire i singoli screen

però...du balls

quindi a maggior ragione:complimenti!!! Good Job!!!

ciao
Bazz89 è offline   Rispondi citando il messaggio o parte di esso
Old 12-02-2009, 19:24   #122
cloutz
Senior Member
 
L'Avatar di cloutz
 
Iscritto dal: Apr 2008
Messaggi: 2000
piuttosto mi confermate (chi lo possiede) che il sample "RTKT Agent EZ.SSDT unhooker" non si avvia in VM?

una volta consentito l'esecuzione e l'accesso alla memoria fisica non accadeva nulla...per questo, poi, son passato al winsyst.exe...
__________________
"Sei fortunato che non sei un mio studente. Non prenderesti un buon voto per un tale progetto" [Andrew Stuart Tanenbaum a Linus Torvalds nel 1991, sul kernel linux]
Linux user number 534122
cloutz è offline   Rispondi citando il messaggio o parte di esso
Old 12-02-2009, 19:34   #123
sampei.nihira
Senior Member
 
Iscritto dal: Aug 2006
Messaggi: 4350
Quote:
Originariamente inviato da cloutz Guarda i messaggi
la prevenzione è molto importante, come per esempio la rilevazione degli ADS(una differenza importante per un hips)... ma è anche interessante osservare il comportamento dell'infezione, studiarla, monitorarla e vedere (talvolta) come il software riesce a gestirla...
ma è un'altra storia, e soprattutto è molto più difficile/lungo...se avessi le conoscenze x farlo sarei felicissimo

diciamo che mi accontento di vedere quali sono i punti su cui l'infezione agisce...anche per sapere cosa rinforzare nelle mie difese..sta pur certo che vedrò di fare qualcosa per gli ADS, è impossibile che solo MD e il D+ li intercettino...

@erreale:
grazie per i complimenti...
di nulla per il sample

@Bazz89:
Grazie anke a te!
in linea generale sarebbe più comodo il video, effettivamente...però è anche vero che così è più facile chiarire ogni popup..inserire osservazioni, commenti, specificazioni...
anche perchè il tutto si svolge in una ventina di secondi..risulterebbe poco chiaro, soprattutto se s'intende fare un'analsi (+ o meno) scrupolosa...
Bravo Cloutz anche da parte mia !!
Anche se ho letto troppo velocemente il tutto,vedo che avete il "pallino" degli ADS,mi sorge una curiosità cosa accadrebbe a ripetere il test in FAT32 ?
Saluti ancora.
sampei.nihira è offline   Rispondi citando il messaggio o parte di esso
Old 12-02-2009, 20:12   #124
nV 25
Bannato
 
L'Avatar di nV 25
 
Iscritto dal: Jan 2003
Città: Lucca
Messaggi: 9119
Quote:
Originariamente inviato da cloutz Guarda i messaggi
piuttosto mi confermate (chi lo possiede) che il sample "RTKT Agent EZ.SSDT unhooker" non si avvia in VM?

una volta consentito l'esecuzione e l'accesso alla memoria fisica non accadeva nulla...
in realtà , devev esserci un qualche problema legato alla tua VM:
il Rootkit in questione, infatti, per guadagnarsi l'accesso al Ring0, tenta di farlo tramite 2 strade, accedere cioè alla memoria fisica e alla memoria kernel (il famoso "debug at (the) system level" di PS....

Il non rilevare il 2° canale era successo anche a me con la vecchia versione 5.5 di VmWare...
nV 25 è offline   Rispondi citando il messaggio o parte di esso
Old 12-02-2009, 20:26   #125
cloutz
Senior Member
 
L'Avatar di cloutz
 
Iscritto dal: Apr 2008
Messaggi: 2000
Quote:
Originariamente inviato da nV 25 Guarda i messaggi
in realtà , devev esserci un qualche problema legato alla tua VM:
il Rootkit in questione, infatti, per guadagnarsi l'accesso al Ring0, tenta di farlo tramite 2 strade, accedere cioè alla memoria fisica e alla memoria kernel (il famoso "debug at (the) system level" di PS....

Il non rilevare il 2° canale era successo anche a me con la vecchia versione 5.5 di VmWare...

strano, perchè ho provato ad avviarlo diverse volte...magari un problema di VM come dici te (uso Virtual PC 2007), dato che non la aggiorno mai...
__________________
"Sei fortunato che non sei un mio studente. Non prenderesti un buon voto per un tale progetto" [Andrew Stuart Tanenbaum a Linus Torvalds nel 1991, sul kernel linux]
Linux user number 534122
cloutz è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2009, 17:58   #126
@Sirio@
Bannato
 
Iscritto dal: May 2007
Città: London
Messaggi: 3186
Quote:
Originariamente inviato da deepdark Guarda i messaggi
a tempo perso ne ho trovato un altro: http://www.virustotal.com/it/analisi...b665b428c0dc74

Mi dite quel thread che mi permetteva di inviarlo una volta sola a tutte le case che non lo trovo più???

Edit: trovato
Ciao deepdark
li trovi sempre tu, il nostro fornitore...
Me lo invieresti per favore?

Grazie in anticipo.
@Sirio@ è offline   Rispondi citando il messaggio o parte di esso
Old 17-03-2009, 17:11   #127
bozzato
Senior Member
 
L'Avatar di bozzato
 
Iscritto dal: Feb 2009
Messaggi: 481
scusate per la domanda ma....se ho infettata una chiavetta USB da bagle, c'è un modo per infettare sicuramente i pc su cui viene messa? Anonimatamente?

Devo vedere se il reparto tecnico che c'è a scuola mia è preparato
bozzato è offline   Rispondi citando il messaggio o parte di esso
Old 18-03-2009, 14:51   #128
xcdegasp
Senior Member
 
L'Avatar di xcdegasp
 
Iscritto dal: Nov 2001
Città: Fidenza(pr) da Trento
Messaggi: 27479
Quote:
Originariamente inviato da bozzato Guarda i messaggi
scusate per la domanda ma....se ho infettata una chiavetta USB da bagle, c'è un modo per infettare sicuramente i pc su cui viene messa? Anonimatamente?

Devo vedere se il reparto tecnico che c'è a scuola mia è preparato
xcdegasp è offline   Rispondi citando il messaggio o parte di esso
Old 22-03-2009, 10:56   #129
cloutz
Senior Member
 
L'Avatar di cloutz
 
Iscritto dal: Apr 2008
Messaggi: 2000
fatto qualche piccolo test, abbastanza frettoloso perchè devo studiare fisica

Il test è strutturato in 2 parti:
1. Sotto Account limitato
2. Come amministratore

Sample testato:
- i2.exe; famiglia rootkit (backdoor?)
- Analisi Virus Total

1. Account Limitato
Configurazione:
-Lua
-Comodo (firewall e D+, impostati su Computer Security Policy e Paranoid Mode)

Sono state fatte le seguenti modifiche a Comodo:
1) D+ > Advanced > Defence+ Settings > tolta la spunta ai Trusted Software Vendors
2) D+ > Advanced > Defence+ Settings > Monitor Settings > E' stata messa la spunta a tutte le opzioni

Iniziamo col test:


1. Avvio il sample


2. crea una nuova .dll in system32


3. crea un nuovo driver, sempre in system 32


4. cerca di creare una chiave per avviare il driver precedentemente creato (p81eskse.sys)


5. L'.exe di partenza (i2.exe) accede a explorer.exe.


--------------------------------------------------------
Il test per l'account limitato termina qui, non ho avuto nessun altro popup e cmq il rootkit non è riuscito ad infettare (pienamente?) il computer: non si nota nessun sintomo strano.
Come si vedrà, lo stesso non si può dire per la seconda parte, con l'account amministratore
__________________
"Sei fortunato che non sei un mio studente. Non prenderesti un buon voto per un tale progetto" [Andrew Stuart Tanenbaum a Linus Torvalds nel 1991, sul kernel linux]
Linux user number 534122

Ultima modifica di cloutz : 22-03-2009 alle 12:13.
cloutz è offline   Rispondi citando il messaggio o parte di esso
Old 22-03-2009, 11:13   #130
cloutz
Senior Member
 
L'Avatar di cloutz
 
Iscritto dal: Apr 2008
Messaggi: 2000
2. Account Amministratore

Configurazione:
-Account Amministratore
-Comodo (firewall e D+, impostati su Computer Security Policy e Paranoid Mode)

Sono state fatte le seguenti modifiche a Comodo:
1) D+ > Advanced > Defence+ Settings > tolta la spunta ai Trusted Software Vendors
2) D+ > Advanced > Defence+ Settings > Monitor Settings > E' stata messa la spunta a tutte le opzioni

Iniziamo col test:


1. il sample, dopo essere stato avviato va a crearsi una chiave di Winlogon, per creare problemi allo startup, impedendo di lanciare la shell (explorer)


2. Crea - Modifica un valore relativo sempre a WinLogon, DllName.


3. Va a modifcare altri valori di startup


4. crea altri valori, questa volta Impersonate


5. altro valore: Asynchronous.


6.crea un altro valore per la propria chiave: MaxWait


7.altro valore: 2sksid
__________________
"Sei fortunato che non sei un mio studente. Non prenderesti un buon voto per un tale progetto" [Andrew Stuart Tanenbaum a Linus Torvalds nel 1991, sul kernel linux]
Linux user number 534122

Ultima modifica di cloutz : 22-03-2009 alle 12:14.
cloutz è offline   Rispondi citando il messaggio o parte di esso
Old 22-03-2009, 11:37   #131
cloutz
Senior Member
 
L'Avatar di cloutz
 
Iscritto dal: Apr 2008
Messaggi: 2000

8. crea una nuova dll in system32: pasksa.dll


9. crea un nuovo driver in system32: p81eskse.sys


10. Crea una chiave per avviare p81eskse.sys


11. fino ad ora gli avvisi vedevano i2.exe come parent application..adesso è Services.exe, ormai controllato dal rootkit, che modifica la chiave di p81eskse


12. Services.exe, controllato dall'infezione, va a modificare il "windows service registry root" inserendo un valore Type alla solita chiave HKLM/System/ControlSet001/Services/p81eskse. Il D+ dice chiaramente che tale azione è da bloccare.


13. Sempre services.exe inserirà un valore "Security" alla chiave infetta.


14.Services crea un ulteriore valore: HKLM/System/.../Security/Security


15. i2.exe torna a farsi vedere, prendendo controllo di explorer.exe.


16. Fine dei giochi. Il computer si riavvia e continuerà a riavviarsi allo startup senza mai farmi accedere al Logon.

---------------------------------------------------------------------
L'infezione questa volta è andata a buon fine, in quanto il malware non ha avuto problemi nel creare nuovi valori di registro, cosa che gli è stata impedita nel test precedente grazie all'account limitato.
Le chiavi relative al winlogon erano destinate a fottermi al riavvio, senza permettermi di caricare nè explorer, nè la schermata di Login, nè nient'altro.

Non mi sono chiare tutte le chiavi e i valori di registro che ha creato, purtroppo non ho le conoscenze per sapere cosa voleva attaccare con ciascuna di esse (nonostante ciò sarebbe interessantissimo)

Scusate per la lunghezza del test e le numerose immagini, avrei potuto riportare solo le immagini salienti, ma avrei tagliato parte del test..almeno così ognuno può trarre le conclusioni che vuole e fare diverse osservazioni

Saluti
__________________
"Sei fortunato che non sei un mio studente. Non prenderesti un buon voto per un tale progetto" [Andrew Stuart Tanenbaum a Linus Torvalds nel 1991, sul kernel linux]
Linux user number 534122

Ultima modifica di cloutz : 22-03-2009 alle 12:15.
cloutz è offline   Rispondi citando il messaggio o parte di esso
Old 22-03-2009, 12:56   #132
erreale
Bannato
 
Iscritto dal: Apr 2005
Messaggi: 136
Quote:
Originariamente inviato da cloutz Guarda i messaggi
L'infezione questa volta è andata a buon fine, in quanto il malware non ha avuto problemi nel creare nuovi valori di registro, cosa che gli è stata impedita nel test precedente grazie all'account limitato.
Più che altro gli sarebbe stata impedita anche in questo se non avessi premuto allow ad ogni richiesta. A mio avviso test come questi andrebbero condotti in maniera diversa. Cioè si dovrebbe verificare fino a che punto il D+ ( o qualunque altro Hips) riesce a fermare l'infezione più a monte possibile.
erreale è offline   Rispondi citando il messaggio o parte di esso
Old 22-03-2009, 13:05   #133
cloutz
Senior Member
 
L'Avatar di cloutz
 
Iscritto dal: Apr 2008
Messaggi: 2000
Quote:
Originariamente inviato da erreale Guarda i messaggi
Più che altro gli sarebbe stata impedita anche in questo se non avessi premuto allow ad ogni richiesta. A mio avviso test come questi andrebbero condotti in maniera diversa. Cioè si dovrebbe verificare fino a che punto il D+ ( o qualunque altro Hips) riesce a fermare l'infezione più a monte possibile.
questo vale nel caso volessi testare solo l'hips...ma interesse del 3d è studiare anche il sample, per vedere come/dove agisce ecc...
Cambia il presupposto...ciò non toglie che si possa studiare sia l'uno che l'altro aspetto...
__________________
"Sei fortunato che non sei un mio studente. Non prenderesti un buon voto per un tale progetto" [Andrew Stuart Tanenbaum a Linus Torvalds nel 1991, sul kernel linux]
Linux user number 534122
cloutz è offline   Rispondi citando il messaggio o parte di esso
Old 22-03-2009, 13:06   #134
erreale
Bannato
 
Iscritto dal: Apr 2005
Messaggi: 136
Quote:
Originariamente inviato da cloutz Guarda i messaggi
questo vale nel caso volessi testare solo l'hips...ma interesse del 3d è studiare anche il sample, per vedere come/dove agisce ecc...
Ah..ok in questo caso il discorso è diverso. Grazie della delucidazione.
erreale è offline   Rispondi citando il messaggio o parte di esso
Old 22-03-2009, 13:10   #135
cloutz
Senior Member
 
L'Avatar di cloutz
 
Iscritto dal: Apr 2008
Messaggi: 2000
Quote:
Originariamente inviato da erreale Guarda i messaggi
Ah..ok in questo caso il discorso è diverso. Grazie della delucidazione.
Nulla,
Saluti
__________________
"Sei fortunato che non sei un mio studente. Non prenderesti un buon voto per un tale progetto" [Andrew Stuart Tanenbaum a Linus Torvalds nel 1991, sul kernel linux]
Linux user number 534122
cloutz è offline   Rispondi citando il messaggio o parte di esso
Old 26-03-2009, 11:15   #136
@Sirio@
Bannato
 
Iscritto dal: May 2007
Città: London
Messaggi: 3186
..quest'ultimo test mi era proprio sfuggito

Grande cloutz molto molto interessante specie il fatto di averlo eseguito sia come amministratore che con account limitato per far vedere le differenze.
Ottime anche le spiegazioni che hai fornito: sono chiare e semplici da capire.

Quote:
Originariamente inviato da cloutz Guarda i messaggi
questo vale nel caso volessi testare solo l'hips...ma interesse del 3d è studiare anche il sample, per vedere come/dove agisce ecc...
Cambia il presupposto...ciò non toglie che si possa studiare sia l'uno che l'altro aspetto...
Questo è il vero scopo del thread!
@Sirio@ è offline   Rispondi citando il messaggio o parte di esso
Old 26-03-2009, 11:35   #137
@Sirio@
Bannato
 
Iscritto dal: May 2007
Città: London
Messaggi: 3186
Interessante e dettagliata analisi del malware Conficker (in inglese): http://mtc.sri.com/Conficker/

Variante C: http://mtc.sri.com/Conficker/addendumC/
@Sirio@ è offline   Rispondi citando il messaggio o parte di esso
Old 26-03-2009, 13:27   #138
cloutz
Senior Member
 
L'Avatar di cloutz
 
Iscritto dal: Apr 2008
Messaggi: 2000
Quote:
Originariamente inviato da @Sirio@ Guarda i messaggi
..quest'ultimo test mi era proprio sfuggito

Grande cloutz molto molto interessante specie il fatto di averlo eseguito sia come amministratore che con account limitato per far vedere le differenze.
Ottime anche le spiegazioni che hai fornito: sono chiare e semplici da capire.



Questo è il vero scopo del thread!
Grazie sirio, è sempre un piacere ricevere i tuoi complimenti

Appena ho tempo mi leggo le analisi dei Conficker, ammesso che ci capisca qualcosa, sembrano molto dettagliate
magari se trovo in giro un esemplare potrei testarlo

Ciaociao
__________________
"Sei fortunato che non sei un mio studente. Non prenderesti un buon voto per un tale progetto" [Andrew Stuart Tanenbaum a Linus Torvalds nel 1991, sul kernel linux]
Linux user number 534122

Ultima modifica di cloutz : 26-03-2009 alle 13:29.
cloutz è offline   Rispondi citando il messaggio o parte di esso
Old 27-03-2009, 18:48   #139
@Sirio@
Bannato
 
Iscritto dal: May 2007
Città: London
Messaggi: 3186
Test Conficker B

Eccolo! L'ho trovato però purtroppo ho il SO aggiornato e il conficker non riesce.


http://www.virustotal.com/analisis/4...c6adc2cb43627f

http://www.threatexpert.com/report.a...30eb36690ea59e
  • XP Sp3
  • Amministratore
  • CIS 3.8.xxxxx.477 in Paranoid Mode
  • Returnil

Avvio l'eseguibile si avvia la finestra DOS, do l'assenso all'accesso diretto al disco

e tutto finisce così il worm non riesce a fare niente su un sistema operativo aggiornato.

Saluti.
@Sirio@ è offline   Rispondi citando il messaggio o parte di esso
Old 01-04-2009, 18:09   #140
sampei.nihira
Senior Member
 
Iscritto dal: Aug 2006
Messaggi: 4350
Ultimamente noto che è di moda dichiarare che appena possibile si procederà alla disinstallazione dell'antivirus in real time.

Io naturalmente non sono di questo avviso......ma potrei sbagliare !!
A tal proposito esorto questi utenti a fare un test.
Inserirò un link (ATTENZIONE INFETTO):

xxx.yuotnbe.com


Dico subito per coloro che hanno installato,come me,Avira che l'antivirus interviene,come è possibile notare all'immagine sotto:


Esorto gli utenti che vorranno,di propria spontanea volontà, aprire il link a prendere ogni possibile precauzione in tema sicurezza.
Qualsiasi danno,dopo questo chiaro avviso, sarà imputabile solo alla loro personale mancanza di prudenza.




Se avete il javascript attivo,come è attivo nell'immagine sopra,sarete bombardati oltre a quelli sopra da altri pop-up.
Ma anche con il javascript disattivo noterete un intervento di Avira (fatela dopo questa prova).

Ora naturalmente nessun utente (senza antivirus perchè si presuppone che coloro che lo hanno disinstallato siano certamente utenti esperti) cadrebbe nel tranello.
E se anche (presumibilmente) un utente ci casca, interverebbe quasi certamente anche Prevx Edge,per chi lo ha installato naturalmente, (non ho provato) e l'HIPS quindi il sistema sarebbe protetto lo stesso.

Ma perchè passare alla sequenza successiva quando c'è la possibilità di fermare il tutto sul nascere ?

Ultima modifica di sampei.nihira : 01-04-2009 alle 18:30.
sampei.nihira è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione Sony Xperia 1 VII: lo smartphone per gli appassionati di fotografia Recensione Sony Xperia 1 VII: lo smartphone per ...
Attenti a Poco F7: può essere il best buy del 2025. Recensione Attenti a Poco F7: può essere il best buy...
Recensione Samsung Galaxy Z Fold7: un grande salto generazionale Recensione Samsung Galaxy Z Fold7: un grande sal...
The Edge of Fate è Destiny 2.5. E questo è un problema The Edge of Fate è Destiny 2.5. E questo ...
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello Ryzen Threadripper 9980X e 9970X alla prova: AMD...
Accessori intelligenti: a 25,99€ un cari...
Arrivano le criptovalute nei piani pensi...
OpenAI svela GPT-5: tutte le novit&agrav...
La Cina mostra i progressi del lander lu...
Tesla manda in fumo 68 miliardi in 48 or...
Backdoor segrete nei chip NVIDIA? La Cin...
Donald Trump chiede la testa del CEO di ...
Arriva il generatore che potrebbe cambia...
PCI-SIG conferma la roadmap PCIe: nel 20...
Addio a Gianni Berengo Gardin, la fotogr...
Oracle semplifica l'implementazione di a...
Il Made in Italy su Marte con SpaceX: es...
I servizi critici non sono un problema c...
Sony stringe la presa su Bungie: addio a...
Redmi A5 4G: a meno di 70 euro non puoi ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 07:30.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v