|
|
|
|
Strumenti |
18-01-2007, 13:56 | #1 | |
Senior Member
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2538
|
[Ufficiale]Malware ultima Frontiera
Ho meditato a lungo prima di scrivere questo post, che vuole proporsi come oppositore ai virus 0day, ovvero in parole semplici cercare e soprattutto cominciare a parlare di nuove tipologie di virus non appena nel mondo si cominciano a diffondere, consapevole del fatto che essendo la rete una prima o poi toccherà farci i conti.
Lancio questo articolo (fonte vnunet.it) come manifesto che meglio esprime le mie idee, ponendo già l'accenno su due nuove categorie di cui non avevo sentito ancora parlare (scareware e ransomware). Quote:
Links utili: http://www.ippari.unict.it/infapp/d...ptovirology.pdf (appunti sulla criptovirologia) http://it.wikipedia.org/wiki/Vishing (per sapere cos'è il vishing) http://www.viruslist.com/ (per informarsi circa i virus e le loro varianti, molto completo) http://www.isacaroma.it/ (osservatorio italiano per la sicurezza) http://vil.nai.com/vil/default.aspx (altro laboratorio di analisi di mcafee) www.thedailybit.net (emagazine italiano indipendente con ampio risalto alla sicurezza) http://www.cgisecurity.com/ (per chi opera nel campo della programmazione web potrebbe essere utile questo sito) http://www.megalab.it/articoli.php?id_canale=2 (sezione sicurezza del sito megalab dove avere informazioni su sw di protezione e nuove minacce). secunia.com (sito straniero molto utile per conoscere vulnerabilità e cronologia infezioni inviate da vari produttori av.)
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione Lippi, perchè non hai convocato loro ? Ultima modifica di giannola : 31-01-2007 alle 14:28. |
|
18-01-2007, 13:59 | #2 |
Senior Member
Iscritto dal: Dec 2006
Città: Barletta (BA)
Messaggi: 579
|
grazie x l'interessante segnalazione
__________________
Non permettere MAI a nessuno di dirti che non sai fare nulla....se hai un sogno, uno scopo, un obiettivo, devi inseguirlo; solo così potrai ottenere la felicità (dal film "alla ricerca della felicità) |
18-01-2007, 14:17 | #3 |
Senior Member
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2538
|
Vishing
Attenti al vishing, la truffa su Voip
Operatori di falsi call center chiedono i nostri dati personali e bancari. [ZEUS News - www.zeusnews.it - 11-09-2006] Foto di Astin le ClercqDopo il boom negativo del phishing (l'email truffaldina con link a falsi siti bancari che chiedono i nostri dati riservati come il Pin, le coordinate bancarie, i dati della carta di credito) arriva il vishing, contrazione fra Voip e phishing. Grazie al Voip i costi di chiamata si sono ridotti notevolmente; inoltre la gente tende a fidarsi più di un operatore che di siti web. Il "visher" attiva un account Voip in stile Skype e fa partire un sistema di chiamata automatico che contatta le potenziali vittime. Quando una di queste risponde, il sistema riproduce una registrazione che comunica un qualche problema sul conto bancario o sulla carta di credito e chiede di chiamare un numero per risolverlo. Il numero indicato è il numero Voip del visher: chiamandolo si riceve la richiesta registrata di inserire i propri dati privati. inoltre http://it.wikipedia.org/wiki/Vishing
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione Lippi, perchè non hai convocato loro ? |
18-01-2007, 14:22 | #4 |
Senior Member
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2538
|
Spyware: Falsi video Youtube in Myspace diffondono la Zango Cash Toolbar
I Websense Security Labs ha rilevato in alcune pagine utente di Myspace la presenza di una serie di video rassomiglianti a quelli utilizzati da Youtube, la cui natura tuttavia è quella di reindirizzare il malcapitato utente, attratto da immagini di natura erotica, nel sito "Yootube.info"
Chiaramente contraffatto per rassomigliare al vero Youtube, il sito contiene al suo interno un serie di pulsanti dal titolo "click here for the full video" (clicca qui per il video completo) che se cliccati aprono un file video Microsoft Windows Media, il quale richiede l’accettazione di una "particolare" licenza per poter avviare la riproduzione delle immagini. Se accetta si darà il via all’installazione della Zango Cash Toolbar, software classificato da molte società anti-virus come in grado monitorare, controllare e registrare le abitudini di navigazione Internet degli utenti colpiti. fonte anti-phishing.it
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione Lippi, perchè non hai convocato loro ? |
18-01-2007, 14:26 | #5 |
Senior Member
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2538
|
Cybercrimine sempre più organizzato
Venerdì 12 Gennaio 2007
Nel 2007, si assisterà al rafforzamento di una nuova economia mondiale del cybercrimine della quale si sono visti i primi segnali già nel corso del 2006. Essa vedrà la creazione di bande criminali organizzate composte da delinquenti comuni e da hacker e dedite all’acquisto, vendita e scambio di “beni” quali toolkit pronti da usare per sferrare cyber-attacchi o codici maligni in grado di sfruttare vulnerabilità sconosciute dei sistemi e del web. Questo è quanto predicono in questo inizio d’anno gli esperti di Websense, la società specializzata nella sicurezza web e nella protezione da minacce interne ed esterne alle organizzazioni. Per il 2007, Websense prevede inoltre una escalation delle problematiche di sicurezza legate al Web 2.0 a seguito della disponibilità in massa delle nuove tecnologie mirate a rendere il web sempre più dinamico e interattivo. Nel 2007, le principali preoccupazioni non saranno più worm e virus veicolati via email. Sarà piuttosto il web in generale, con il suo impiego ubiquitario e dinamico, a costituire il principale vettore di infezioni dal sempre più diffuso e sofisticato codice maligno creato allo scopo di rubare informazioni. Websense prevede inoltre l’emergere di exploit in grado di vanificare la protezione promessa dalle toolbar anti-phishing e di tecniche sempre migliori per l’occultamento dei tentativi di sottrazione di informazioni e dati riservati, nonchè l’ulteriore evoluzione delle BOT net, ovvero delle reti di computer infetti controllati da remoto dai cybercriminali, che le impiegano per sferrare attacchi contro altri sistemi in rete o compiere azioni illecite. “Il crimine organizzato ha realizzato che il potenziale di sfruttamento illecito di Internet è ancora enorme. I facili guadagni che le organizzazioni criminali vedono a portata di mano rappresentano uno stimolo eccezionale all’affinamento dei metodi di attacco”, spiega Dan Hubbard, responsabile ricerca di Websense. “Tool ed exploit da usare per il furto di informazioni personali, aziendali e finanziarie sono la merce più interessante per i cybercriminali. Nel 2007, le aziende e le organizzazioni di ogni tipo non potranno più trascurare l’attivazione di misure preventive idonee a sventare la nuova ondata di attacchi mirati e occulti che si profila all’orizzonte”. Le previsioni di Websense per il 2007 Un sottobosco di economia criminale Nel 2006, il cyber-crimine ha iniziato ad alzare il tiro. Nel 2007, Websense si aspetta che esso divenga più organizzato ed “efficiente”. In questo contesto di nuova economia criminale, il mercato sommerso del codice finalizzato a sferrare attacchi cosiddetti zero-day (che indirizzano vulnerabilità dei sistemi ancora sconosciute) sarà sempre più vivace. Il che si tradurrà in un aumento e in una maggiore efficacia degli attacchi contro i quali ancora non esistono contromisure mirati a client e server. Web 2.0: nuova tecnologia, nuovi problemi per la sicurezza I siti web basati su tecnologia Web 2.0 sono una realtà in crescita, che secondo le stime comprende già l’80 dei primi 20 siti più visitati del web, tra i quali MySpace e Wikipedia. Siti Web 2.0 quali le social network sono particolarmente vulnerabili agli attacchi a causa della natura particolarmente dinamica dei loro contenuti, che ne rende difficile il monitoraggio e la protezione. Sono milioni le vittime potenziali che criminali, spammer e organizzazioni dedite all’adware mirano a raggiungere colpendo tali reti sociali. Le principali aree di preoccupazione per il Web 2.0: - Contenuti creati dall’utente: la possibilità sempre maggiore per gli utenti di creare e controllare in modo autonomo contenuti creativi e dinamici accresce i problemi di sicurezza. - Social Network: l’ampia popolazione di utenti e la possibilità di connettersi l’un l’altro mediante profili e reti farà aumentare le problematiche di sicurezza nell’ambito di tali comunità. Le social network di intrattenimento non saranno però l’unico obiettivo; un altro target appetibile per i cybercriminali sono le reti sociali di persone che si scambiano informazioni e contatti finalizzati alla ricerca di un impiego o allo sviluppo del business. - Service Oriented Architecture (SOA) e Web Service: Il Web come piattaforma di applicazioni scritte in diversi linguaggi e implementate su diverse piattaforme é diventato realtá, ma l’avvento dei Web Service e dell’interoperabilitá di diversi software e piattaforme condurrà a un aumento dei problemi di sicurezza, poiché un buco di sicurezza attraverso i vari link si propagherá su tutta la catena dei domini coinvolti. Exploit delle toolbar anti-phishing Nel 2006, molte note aziende hanno reso disponibili toolbar anti-phishing integrate nel browser, mirate a evidenziare all’utente link e siti sospetti. Websense prevede che alcune di esse saranno oggetto di exploit progettati per disabilitarle e renderle inefficaci nella prevenzione della minaccia phishing. Miglior occultamento dei dati Nel 2007, il furto di informazioni perpetrato mediante codice maligno crescerà e i cybercriminali useranno sempre più la crittografia per occultare il codice maligno e bypassare le misure di prevenzione. Evoluzione delle BOT net Emergeranno vere e proprie centrali distribuite di comando e controllo delle BOT net e si assisterà sempre più all’impiego di protocolli per il controllo diversi dai tradizionali Internet Relay Chat (IRC) o HTTP. Aumenterà inoltre l’uso della crittografia e la creazione personalizzata di BOT. -------------------------------------------------------------------------------- www.thedailybit.net
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione Lippi, perchè non hai convocato loro ? |
18-01-2007, 16:11 | #6 |
Senior Member
Iscritto dal: Mar 2006
Messaggi: 22111
|
bravo giannola, ottimo lavoro e buone queste segnalazioni!
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario. |
18-01-2007, 16:45 | #7 | |
Senior Member
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2538
|
Quote:
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione Lippi, perchè non hai convocato loro ? |
|
18-01-2007, 16:50 | #8 | |
Senior Member
Iscritto dal: Mar 2006
Messaggi: 22111
|
Quote:
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario. |
|
19-01-2007, 01:59 | #9 | |
Senior Member
Iscritto dal: Jan 2003
Città: Roma
Messaggi: 2803
|
Quote:
Quello che voglio dire e' che chi appunto sfrutta di piu' la paura dei virus, degli spyware e degli ultimi arrivati cyberterroristi sono i nostri carissimi amici, symantec e co. Sono su molti punti in disaccordo con questo articolo: "Le nuove frontiere del Cybercrime", mi sembra di sentire il vicedirettore del corriere della sera su matrix. L' articolo successivo di websense continua sullo stesso filone, cito: "Nel 2007, le aziende e le organizzazioni di ogni tipo non potranno più trascurare l’attivazione di misure preventive idonee a sventare la nuova ondata di attacchi mirati e occulti che si profila all’orizzonte”. Misure preventive? Ma chi e' che scrive condolezza reich? Ho suonato la mia campana. ciao _____ Kars2 |
|
19-01-2007, 08:09 | #10 |
Senior Member
Iscritto dal: Nov 2005
Messaggi: 1868
|
Kars, hai ragione, nulla di nuovo... per noi.
Tieni presente però che è sempre un bene ricordare a tutti cosa abbiamo di fronte quando parliamo di maleware. Questo post aiuterà sicuramente qualcuno a chiarirsi le idee e ad altri a rinfrescarle. giannola, ottima iniziativa
__________________
[ W.S. ] |
19-01-2007, 08:15 | #11 | |
Senior Member
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2538
|
Quote:
Credo che come me tanti su questo forum non conoscono l'esistenza di queste forme di malware sia nuove che nuove riedizioni di vecchie tecniche e dunque scopo di questo 3d è allertare gli utenti.
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione Lippi, perchè non hai convocato loro ? |
|
19-01-2007, 08:19 | #12 |
Senior Member
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2538
|
Il grave problema delle botnet
Gennaio 13th, 2007
Stavo leggendo ieri sera alcune dichiarazioni di David Dagon, ricercatore del Georgia Institute of Technology, il quale afferma che ben l’11% dei pc che sono su internet - stimati intorno ai 650 milioni - è infetto da malware che trasforma i pc in zombie. Si parla dunque di circa 71 milioni di pc. La situazione è effettivamente grave e non è un inno alla vendita di prodotti antivirus, proprio le società di antivirus dovrebbero essere le prime a rivedere le tecnologie per l’individuazione di queste infezioni. La situazione attuale è che vengono isolati ogni giorno migliaia di nuovi malware, ma altrettanti non vengono neanche visti da lontano. Semplicemente perché è umanamente impossibile riuscire ad analizzare tutte le infezioni, farne un’analisi e rilasciare signature a questo ritmo. Senza considerare che - visto l’attuale trend degli attacchi mirati - alcune infezioni molto diffuse difficilmente vengono identificate in tempo dai laboratori di ricerca, perché non sono infezioni sotto l’occhio di tutti in campo internazionale. Dall’altra parte, i malware writer si stanno attrezzando sempre più per creare ogni giorno nuovi malware, o varianti offuscate, in modo tale da evitare i controlli dei software antivirus. Sono sempre più frequenti malware offuscati da server, in modo che ogni vittima scarichi una versione differente da altri utenti. La semplice tecnologia di individuazione tramite signature, se non arricchita con altre tecniche, sta facendo sentire le proprie debolezze, intrinseche nella natura stessa della tecnologia. A che pro dunque questo grande movimento dell’underground in termini di malware? Chiaramente a scopo di lucro. Come ho scritto nel report già disponibile qui, i malware writer hanno capito che è possibile fare soldi con le infezioni, i pc sono dappertutto. E come è possibile fare soldi? Nel report ho parlato di dialer principalmente, la modalità probabilmente più veloce di fare soldi e che investe per la maggior parte l’Italia. Ma un altro grave problema a livello mondiale sono le botnet. Molti pc vengono infettati da rootkit, backdoor e trojan - i primi solitamente per nascondere i secondi - senza che gli utenti se ne rendano conto. Non parlo di utenti singoli, qualcuno può tranquillamente dire “io non sono infetto, mi preoccupo della difesa del mio pc con un antivirus aggiornato, non vedo tutto questo allarme“. Il problema non è quel singolo utente però, ci sono centinaia di migliaia di pc infetti, aziende, enti, ma anche singoli computer desktop casalinghi, che sono infetti a loro insaputa. Quei pc entrano a far parte di reti mondiali, reti controllate dai creatori di malware. I pc infetti restano in attesa di comandi, di azioni da eseguire. Non sono fantascienza le botnet, non è fantascienza questa tecnica di fare soldi. Come è possibile fare soldi con le botnet? Basta immaginare una botnet di pc zombie utilizzata come smtp relay server per mandare spam. Migliaia e migliaia di pc che mandano spam a comando. Oppure i ricatti, il pagamento di “pizzo” virtuale. A dicembre c’erano i saldi, le offerte natalizie di attacchi DDoS. Della serie “compra due attacchi DDoS e il terzo è gratis“, questo è quello che avevano intercettato i laboratori Kaspersky. Nella società odierna lanciare un attacco DDoS contro una società significa provocare un danno in alcune situazioni anche molto grave. Molte sono le compagnie che fanno del web la fonte principale di reddito e i loro server web devono essere sempre raggiungibili. Lanciare un attacco DDoS contro una di esse e chiedere per esempio un riscatto è una delle tecniche utilizzate. Un esempio sono stati i continui attacchi DDoS che da fine novembre, dicembre e a tutt’oggi sono stati sferrati contro molti siti web. Alcuni server DNS internazionali, l’hoster italiano Tophost - dove è ospitato anche questo sito - alcuni forum e siti internazionali che si occupano di sicurezza informatica. Ma il caso più eclatante è il sito di gmer, l’autore dell’omonimo scanner antirootkit, uno dei più utilizzati a livello mondiale. Il sito gmer.net è stato attaccato i primi di Dicembre e tutt’ora è sotto attacco DDoS. É stato cambiato server più volte, e nel giro di poche ore tutti i nuovi server sono stati attaccati. Anche i mirror sono stati attaccati. Non si parla di un attacco semplice, alcuni gestori hanno riportato oltre quattro milioni di hit, circa 600.000 hit ogni ora. Altri hanno registrato un consumo di banda di circa 87GB in meno di cinque ore. Altri server hanno registrato più 8000 bot contemporaneamente all’attacco. In generale un mix di tecniche di attacco differenti e in alcuni casi difficili da filtrare. Un carico spesso ingestibile per la maggior parte dei server. Un attacco impossibile da gestire e sferrare se non ci fossero molti pc infetti e controllati da remoto. Una realtà, dunque, che sarebbe sbagliato minimizzare. Cosa succederebbe se invece del sito di gmer venisse attaccato qualche ente istituzionale, finanziario o governativo? (pcalsicuro.com) cos'è una botnet ? Botnet Da Wikipedia, l'enciclopedia libera. Una botnet è una rete di computer collegati ad internet che, a causa di falle nella sicurezza o mancanza di attenzione da parte dell'utente e dell'amministratore di sistema, vengono infettati da virus informatici o trojan i quali consentono ai loro creatori di controllare il sistema da remoto. Questi ultimi possono in questo modo sfruttare i sistemi compromessi per scagliare attacchi distribuiti del tipo denial-of-service (DDoS) contro qualsiasi altro sistema in rete oppure compiere altre operazioni illecite, in taluni casi agendo persino su commissione di organizzazioni criminali. Modalità di funzionamento e uso I virus creati per far parte di una botnet, non appena assunto il controllo del sistema, devono poter fornire al proprio autore i dati relativi al sistema infettato. Per fare ciò spesso sfruttano i canali IRC (Internet Relay Chat) e si connettono ad un dato canale, situato su un dato server, il quale spesso è protetto da una password per dare accesso esclusivo all'autore. Tramite il canale di chat l'autore è in grado di controllare contemporaneamente tutti i sistemi infetti collegati al canale (i quali possono essere anche decine di migliaia) e di impartire ordini a questi. Per fare un esempio, con un solo comando potrebbe far partire un attacco DDoS verso un sistema a sua scelta. Le botnet vengono spesso utilizzate anche per altri scopi oltre al DDoS: questi virus sono spesso programmati in modo da spiare il sistema infetto e intercettare password ed altre informazioni utili. Possono anche offrire accesso alle macchine infette tramite backdoor oppure servizi proxy che garantiscono l'anonimato in rete.
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione Lippi, perchè non hai convocato loro ? Ultima modifica di giannola : 19-01-2007 alle 08:23. |
19-01-2007, 08:22 | #13 |
Senior Member
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2538
|
quello appena postato è un articolo utile per riflettere sulle parole di alcuni di noi.
E' la dimostrazione pratica di quanto si diceva a proposito del fatto che l'infezione di uno finisce per riguardare tutti noi perchè la rete è una e non si può ragionare "ognuno per se e Dio per tutti". Bisogna che ognuno faccia la sua parte come nel caso dell'iniziativa per la lotta allo spam di acyd.
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione Lippi, perchè non hai convocato loro ? |
19-01-2007, 09:58 | #14 |
Senior Member
Iscritto dal: Mar 2006
Messaggi: 22111
|
e pensa che c'è in giro chi viaggia in internet senza antivirus!!!
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario. |
19-01-2007, 15:33 | #15 | |
Senior Member
Iscritto dal: Nov 2006
Città: Monza (MI)
Messaggi: 3329
|
Quote:
__________________
CM Haf 932 Advanced | EVGA Supernova 750 G5 | Asus ROG Maximus X Hero | i7 8700k @ 4.8 cooled by Noctua NH-D15 | G.Skill DDR4 Trident Z RGB 2x8GB @ 4133 MHz 1,45v | Asus ROG STRIX GTX 1080 Ti OC | Samsung 970 EvoPlus 500GB | Samsung 840 Pro 128 GB | WD Caviar Blue 1TB | AOC 24G2U/BK | Corsair K70 (CMX Red ) | Logitech G-Pro Wireless | Fnatic FOCUS V2 | HyperX Cloud II | Win 10 Pro X64 | Vodafone FTTH 1000/200 Toshiba L50-A-1EL + Samsung 830 128 GB |
|
19-01-2007, 16:18 | #16 |
Senior Member
Iscritto dal: Apr 2006
Messaggi: 22459
|
tengo costantemente sotto controllo i vari osservatori virus
http://vil.nai.com/vil/Content/v_vul27722.htm nuovo trojan della famiglia dropper http://www.viruslist.com/en/viruses/...?virusid=40818 il cui più famoso esponente è conosciuto ad alcuni come optix
__________________
amd a64x2 4400+ sk939;asus a8n-sli; 2x1gb ddr400; x850 crossfire; 2 x western digital abys 320gb|| asus g1
Se striscia fulmina, se svolazza l'ammazza |
19-01-2007, 17:03 | #17 |
Senior Member
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2538
|
Crittovirologia
Poichè si prevede (ma speriamo che non si avveri) anche un incremento di crittovirus nei prossimi mesi.
Penso che sia utile (considerato anche che se ne parla davvero poco) anche scaricarsi questo pdf dell'università di catania per avere una idea un più chiara sulla crittovirologia, sui virus corazzati, metamorfici, ecc. http://www.ippari.unict.it/infapp/di...tovirology.pdf buona lettura
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione Lippi, perchè non hai convocato loro ? |
19-01-2007, 17:10 | #18 | |
Senior Member
Iscritto dal: Nov 2005
Messaggi: 1868
|
Quote:
So che quello che penso è probabilemte un'utopia, almeno per ora, ma è questo il mondo informatizzato che mi piacerebbe.
__________________
[ W.S. ] |
|
19-01-2007, 17:14 | #19 |
Senior Member
Iscritto dal: Mar 2006
Messaggi: 22111
|
certo che siamo proprio messi male su più fronti!
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario. |
19-01-2007, 17:28 | #20 |
Senior Member
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2538
|
vi spiegate benissimo, però cercate di restare nel seminato plz
In ogni caso il documento che ho letto dà da pensare soprattutto per quel che riguarda le conclusioni.
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione Lippi, perchè non hai convocato loro ? |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 14:32.