Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

ASUS ROG Kithara: quando HIFIMAN incontra il gaming con driver planari da 100mm
ASUS ROG Kithara: quando HIFIMAN incontra il gaming con driver planari da 100mm
ASUS e HIFIMAN uniscono le forze per creare ROG Kithara, cuffie gaming con driver magnetici planari da 100mm, design open-back e microfono MEMS full-band. Una proposta che ambisce a coniugare fedeltà per audiofili e performance ludiche, disponibili a 319 euro
Roborock Qrevo Curv 2 Flow: ora lava con un rullo
Roborock Qrevo Curv 2 Flow: ora lava con un rullo
Qrevo Curv 2 Flow è l'ultima novità di casa Roborock per la pulizia di casa: un robot completo, forte di un sistema di lavaggio dei pavimenti basato su rullo che si estende a seguire il profilo delle pareti abbinato ad un potente motore di aspirazione con doppia spazzola laterale
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite
Abbiamo guidato per diversi giorni la Alpine A290, la prima elettrica del nuovo corso della marca. Non è solo una Renault 5 sotto steroidi, ha una sua identità e vuole farsi guidare
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 01-01-2009, 20:53   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] 2008: Report su Malware ed Evoluzioni

30 dicembre 2008 alle 18.38 di netquik



Marco Giuliani, malware analyst per l'azienda di sicurezza PrevX, ha reso disponibile pubblicamente un report che descrive le principali minacce a livello di malware riscontrate durante il 2008, con accenni alle possibili evoluzioni di malware e prodotti di sicurezza per l'ormai imminente 2009. Di seguito alcuni estratti del report.

IL PROBLEMA DEI ROOTKIT. Il 2008 è iniziato subito nel peggiore dei modi. Gli strascichi degli attacchi di fine 2007 da parte del worm Storm si sono allungati per tutto l'inizio dell'anno successivo e si sono sovrapposti ad un altro tipo di attacco che ha colto l'intero mondo della sicurezza informatica di sorpresa. L'anno in questione verrà ricordato probabilmente come l'anno del MBR rootkit, anche conosciuto come Mebroot: un rootkit che infetta il Master Boot Record dell'hard disk per garantirsi l'avvio alla partenza del sistema operativo … A Maggio 2008 viene aperto il sipario su un nuovo e misterioso rootkit che aveva fatto parlare di sé nei mesi precedenti: Rustock.C. La famiglia dei rootkit Rustock è conosciuta da molto tempo nel mondo della sicurezza informatica. Rustock è stato uno dei rootkit più diffusi e, contemporaneamente, uno dei più tecnicamente avanzati.


Sia con Rustock.C sia con l'MBR Rootkit i malware writer hanno voluto mettere in evidenza come le attuali misure di sicurezza siano insufficienti a contenere ed isolare gli attacchi. Situazione sottolineata ulteriormente all'Xcon conference 2008 questo Novembre dal ricercatore Wenbing Zheng che ha mostrato il proprio rootkit denominato Tophet, una sorta di evoluzione del MBR Rootkit. Questi sono tuttavia solo alcuni esempi eclatanti. Molti sono i malware che nel 2008 hanno fatto uso di tecnologie rootkit, forti delle lacune dei software di sicurezza. Srizbi, Storm, Rustock, Cutwail sono solo alcuni dei rootkit le cui relative botnet sono capaci di inviare milioni di e-mail di spam al giorno.

Al momento, i malware writer non vedono la necessità di sviluppare questa tipologia di attacchi così sofisticati visto che il parco giochi del sistema operativo è ancora particolarmente vasto e gran parte delle tecnologie antirootkit sono tristemente insufficienti a contenere gli attacchi. In altre parole, il guadagno - in termini di soldi - derivante dall'utilizzo delle tecnologie rootkit esistenti applicate ai malicious software è ancora ottimo e non giustifica lo spostamento a nuove tipologie di attacchi che prevedono, invece, notevoli conoscenze tecniche e uno sforzo di programmazione non indifferente.


TECNOLOGIA "IN-THE-CLOUD". Il 2008 è stato l'anno della diffusione delle tecnologie in-the-cloud. L'utilizzo di un database collettivo mondiale permette di tenere traccia in maniera molto più rapida ed efficace delle nuove minacce. Le società di sicurezza configurano la propria "rete" mondiale, dove i client – i computer protetti dai software di sicurezza – non sono più esclusivamente fruitori del servizio, ma diventano parte integrante e fondamentale della rete, delle sentinelle che permettono di tenere sotto controllo l'intero panorama internazionale. F-Secure DeepGuard 2.0, McAfee Artemis, Panda Collective Intelligence, Norton Community Watch percorrono la strada intrapresa già da alcuni anni da Prevx. Ogni volta che un software viene eseguito, il client cerca nel proprio database online se il file è già conosciuto oppure no, e nel caso sia conosciuto come malevolo ne blocca immediatamente l'esecuzione.

Questa applicazione della tecnologia permette chiaramente di non dover più aggiornare le basi virali, perché tutto il database è costantemente aggiornato online. I risultati sono stati particolarmente interessanti: i prodotti che utilizzano tale tecnologia hanno visto incrementare il proprio detection rate di numerosi punti percentuale, eliminando così il gap che sussiste tra il rilascio di un nuovo malware e l'aggiunta di una firma virale.


USO DI ACCOUNT LIMITATI. Grazie all'utilizzo sempre più diffuso di Windows Vista Microsoft ha re-implementato nella quotidianità l'uso dell'account limitato, tramite lo User Account Control. Una pratica chiaramente molto più sicura, soprattutto visto che, fino ad oggi, i sistemi Windows venivano per la gran parte installati e configurati per l'uso tramite account amministratore ... L'utilizzo di un account limitato è particolarmente efficace nella lotta contro i malicious software, poiché eventuali codici nocivi sarebbero limitati nell'azione dai controlli del sistema operativo che ne impedirebbe danni a livello globale nel sistema. Il limitare i danni grazie all'account limitato significa essere meno esposti agli attacchi di malware, ma non significa essere totalmente al sicuro. Configurare un account limitato standard, così come è l'account creato in Windows Vista, significa essere ancora vulnerabili ad eventuali attacchi di malware. Se è vero che limitare l'attacco al solo account dell'utente non permette al malware danni gravi al sistema, è pur sempre vero che il malware è ancora in grado di poter intercettare le azioni dell'utente – quindi catturarne informazioni quali ad esempio dati personali per l'accesso a servizi bancari. È ancora in grado di poter installare rootkit user mode all'interno del sistema per nascondere eventuali backdoor o trojan che possono comunicare con l'esterno e scaricare ulteriori infezioni.

EXPLOIT PADRONI DEL WEB. Se tempo fa le e-mail, il p2p erano i mezzi principali di infezione, ora il rischio viene dalle pagine web. Il 2008 ha visto il proliferare di tool pronti all'uso, script da caricare su server – preferibilmente su network difficilmente rintracciabili – contenenti exploit che vanno a colpire applicazioni vulnerabili. Secondo alcune statistiche collezionate da Secunia, società di sicurezza che mantiene un database di vulnerabilità di applicazioni e sistemi operativi, 98 computer su 100 hanno installate vecchie versioni di programmi vulnerabili ad alcune tipologie di attacchi. Solo l'1.91% dei computer sono costantemente aggiornati e, come tali, più difficilmente sono vittime di attacchi. I malware writer sfruttano questa situazione, scrivendo exploit al fine di far eseguire codice nocivo senza che l'utente si accorga di niente.

Se i principali target sono ovviamente i browser, non mancano applicazioni quali Real Player, Acrobat Reader, fino a immagini volutamente malformate per sfruttare bug del sistema operativo. Toolkit quali MPack, IcePack, Neosploit, WebAttacker sono particolarmente diffusi e sono ancor più pericolosi considerando il fatto che, alle pagine web civetta opportunamente create per colpire gli utenti, si aggiungono spesso siti web più o meno famosi compromessi, nelle cui pagine vengono inseriti codici javascript offuscati utilizzati per reindirizzare l'utente ai server contenenti gli exploit.


Link per approfondimenti:

2008: il web si tinge di giallo - Report
PC Al Sicuro



Fonte: Pcalsicuro.com via Tweakness
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 01-01-2009, 20:54   #2
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
analisi su pcalsicuro.com:

http://www.pcalsicuro.com/main/2008/...t-annuale-pdf/
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 01-01-2009, 21:45   #3
sampei.nihira
Senior Member
 
Iscritto dal: Aug 2006
Messaggi: 4350
A proposito di quanto detto sopra in merito all'account limitato, gli utenti ,possono vederne "in pratica" i limiti (ma anche i vantaggi) grazie al 3D aperto da nV25 sul test Comodo.
sampei.nihira è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


ASUS ROG Kithara: quando HIFIMAN incontra il gaming con driver planari da 100mm ASUS ROG Kithara: quando HIFIMAN incontra il gam...
Roborock Qrevo Curv 2 Flow: ora lava con un rullo Roborock Qrevo Curv 2 Flow: ora lava con un rull...
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite Alpine A290 alla prova: un'auto bella che ti fa ...
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile Recensione HONOR Magic 8 Lite: lo smartphone ind...
Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora Sony WF-1000X M6: le cuffie in-ear di riferiment...
Area Science Park scommette sul deep tec...
Samsung presenta le nuove Galaxy Buds4 e...
Ecco la nuova serie Galaxy S26: Samsung ...
Ken il Guerriero e Ghost in the Shell: l...
Fallout 4 sbarca su Nintendo Switch 2: c...
BMW tratta con Bruxelles per liberare Mi...
NVIDIA, l'amara verità: zero H200...
Uomo morto intrappolato nella Xiaomi SU7...
HP: prezzi di DRAM e NAND raddoppiati, l...
Vodafone è la rete mobile più veloce d'I...
Iliad arriva a Sanremo con un hub tecnol...
Monitor gaming QD-OLED a prezzi mai vist...
Paramount aumenta l'offerta per acquisir...
Grazie ad ALMA di ESO catturata una nuov...
30.000 Pa e autopulizia a 100 °C: Dreame...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 02:58.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v