Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Ecovacs Deebot X12 OmniCyclone: lava grazie a FocusJet
Ecovacs Deebot X12 OmniCyclone: lava grazie a FocusJet
Il nuovo Deebot X12 OmniCyclone abbina un sistema di raccolta dello sporco senza sacchetto, un rullo di lavaggio esteso e la tecnologia FocusJet per intervenire più efficacemente sulle macchie più persistenti. Un robot completo e preciso che aiuta a tenere puliti i pavimenti di casa con il minimo sforzo
Narwal Flow 2: la pulizia di casa con un mocio a nastro
Narwal Flow 2: la pulizia di casa con un mocio a nastro
Narwal Flow 2 implementa un mocio a nastro che esegue una pulizia dettagliata del pavimento di casa, in abbinamento ad un potente motore di aspirazione della polvere: un prodotto ideale per gestire in autonomia e con grande efficacia le necessità di pulizia dei pavimenti di casa
Tastiera gaming MSI GK600 TKL: switch hot-swap, display LCD e tre modalità wireless
Tastiera gaming MSI GK600 TKL: switch hot-swap, display LCD e tre modalità wireless
MSI FORGE GK600 TKL WIRELESS: switch lineari hot-swap, tripla connettività, display LCD e 5 strati di fonoassorbimento. Ottima in gaming, a 79,99 euro
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 01-01-2009, 19:53   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] 2008: Report su Malware ed Evoluzioni

30 dicembre 2008 alle 18.38 di netquik



Marco Giuliani, malware analyst per l'azienda di sicurezza PrevX, ha reso disponibile pubblicamente un report che descrive le principali minacce a livello di malware riscontrate durante il 2008, con accenni alle possibili evoluzioni di malware e prodotti di sicurezza per l'ormai imminente 2009. Di seguito alcuni estratti del report.

IL PROBLEMA DEI ROOTKIT. Il 2008 è iniziato subito nel peggiore dei modi. Gli strascichi degli attacchi di fine 2007 da parte del worm Storm si sono allungati per tutto l'inizio dell'anno successivo e si sono sovrapposti ad un altro tipo di attacco che ha colto l'intero mondo della sicurezza informatica di sorpresa. L'anno in questione verrà ricordato probabilmente come l'anno del MBR rootkit, anche conosciuto come Mebroot: un rootkit che infetta il Master Boot Record dell'hard disk per garantirsi l'avvio alla partenza del sistema operativo … A Maggio 2008 viene aperto il sipario su un nuovo e misterioso rootkit che aveva fatto parlare di sé nei mesi precedenti: Rustock.C. La famiglia dei rootkit Rustock è conosciuta da molto tempo nel mondo della sicurezza informatica. Rustock è stato uno dei rootkit più diffusi e, contemporaneamente, uno dei più tecnicamente avanzati.


Sia con Rustock.C sia con l'MBR Rootkit i malware writer hanno voluto mettere in evidenza come le attuali misure di sicurezza siano insufficienti a contenere ed isolare gli attacchi. Situazione sottolineata ulteriormente all'Xcon conference 2008 questo Novembre dal ricercatore Wenbing Zheng che ha mostrato il proprio rootkit denominato Tophet, una sorta di evoluzione del MBR Rootkit. Questi sono tuttavia solo alcuni esempi eclatanti. Molti sono i malware che nel 2008 hanno fatto uso di tecnologie rootkit, forti delle lacune dei software di sicurezza. Srizbi, Storm, Rustock, Cutwail sono solo alcuni dei rootkit le cui relative botnet sono capaci di inviare milioni di e-mail di spam al giorno.

Al momento, i malware writer non vedono la necessità di sviluppare questa tipologia di attacchi così sofisticati visto che il parco giochi del sistema operativo è ancora particolarmente vasto e gran parte delle tecnologie antirootkit sono tristemente insufficienti a contenere gli attacchi. In altre parole, il guadagno - in termini di soldi - derivante dall'utilizzo delle tecnologie rootkit esistenti applicate ai malicious software è ancora ottimo e non giustifica lo spostamento a nuove tipologie di attacchi che prevedono, invece, notevoli conoscenze tecniche e uno sforzo di programmazione non indifferente.


TECNOLOGIA "IN-THE-CLOUD". Il 2008 è stato l'anno della diffusione delle tecnologie in-the-cloud. L'utilizzo di un database collettivo mondiale permette di tenere traccia in maniera molto più rapida ed efficace delle nuove minacce. Le società di sicurezza configurano la propria "rete" mondiale, dove i client – i computer protetti dai software di sicurezza – non sono più esclusivamente fruitori del servizio, ma diventano parte integrante e fondamentale della rete, delle sentinelle che permettono di tenere sotto controllo l'intero panorama internazionale. F-Secure DeepGuard 2.0, McAfee Artemis, Panda Collective Intelligence, Norton Community Watch percorrono la strada intrapresa già da alcuni anni da Prevx. Ogni volta che un software viene eseguito, il client cerca nel proprio database online se il file è già conosciuto oppure no, e nel caso sia conosciuto come malevolo ne blocca immediatamente l'esecuzione.

Questa applicazione della tecnologia permette chiaramente di non dover più aggiornare le basi virali, perché tutto il database è costantemente aggiornato online. I risultati sono stati particolarmente interessanti: i prodotti che utilizzano tale tecnologia hanno visto incrementare il proprio detection rate di numerosi punti percentuale, eliminando così il gap che sussiste tra il rilascio di un nuovo malware e l'aggiunta di una firma virale.


USO DI ACCOUNT LIMITATI. Grazie all'utilizzo sempre più diffuso di Windows Vista Microsoft ha re-implementato nella quotidianità l'uso dell'account limitato, tramite lo User Account Control. Una pratica chiaramente molto più sicura, soprattutto visto che, fino ad oggi, i sistemi Windows venivano per la gran parte installati e configurati per l'uso tramite account amministratore ... L'utilizzo di un account limitato è particolarmente efficace nella lotta contro i malicious software, poiché eventuali codici nocivi sarebbero limitati nell'azione dai controlli del sistema operativo che ne impedirebbe danni a livello globale nel sistema. Il limitare i danni grazie all'account limitato significa essere meno esposti agli attacchi di malware, ma non significa essere totalmente al sicuro. Configurare un account limitato standard, così come è l'account creato in Windows Vista, significa essere ancora vulnerabili ad eventuali attacchi di malware. Se è vero che limitare l'attacco al solo account dell'utente non permette al malware danni gravi al sistema, è pur sempre vero che il malware è ancora in grado di poter intercettare le azioni dell'utente – quindi catturarne informazioni quali ad esempio dati personali per l'accesso a servizi bancari. È ancora in grado di poter installare rootkit user mode all'interno del sistema per nascondere eventuali backdoor o trojan che possono comunicare con l'esterno e scaricare ulteriori infezioni.

EXPLOIT PADRONI DEL WEB. Se tempo fa le e-mail, il p2p erano i mezzi principali di infezione, ora il rischio viene dalle pagine web. Il 2008 ha visto il proliferare di tool pronti all'uso, script da caricare su server – preferibilmente su network difficilmente rintracciabili – contenenti exploit che vanno a colpire applicazioni vulnerabili. Secondo alcune statistiche collezionate da Secunia, società di sicurezza che mantiene un database di vulnerabilità di applicazioni e sistemi operativi, 98 computer su 100 hanno installate vecchie versioni di programmi vulnerabili ad alcune tipologie di attacchi. Solo l'1.91% dei computer sono costantemente aggiornati e, come tali, più difficilmente sono vittime di attacchi. I malware writer sfruttano questa situazione, scrivendo exploit al fine di far eseguire codice nocivo senza che l'utente si accorga di niente.

Se i principali target sono ovviamente i browser, non mancano applicazioni quali Real Player, Acrobat Reader, fino a immagini volutamente malformate per sfruttare bug del sistema operativo. Toolkit quali MPack, IcePack, Neosploit, WebAttacker sono particolarmente diffusi e sono ancor più pericolosi considerando il fatto che, alle pagine web civetta opportunamente create per colpire gli utenti, si aggiungono spesso siti web più o meno famosi compromessi, nelle cui pagine vengono inseriti codici javascript offuscati utilizzati per reindirizzare l'utente ai server contenenti gli exploit.


Link per approfondimenti:

2008: il web si tinge di giallo - Report
PC Al Sicuro



Fonte: Pcalsicuro.com via Tweakness
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 01-01-2009, 19:54   #2
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
analisi su pcalsicuro.com:

http://www.pcalsicuro.com/main/2008/...t-annuale-pdf/
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 01-01-2009, 20:45   #3
sampei.nihira
Senior Member
 
Iscritto dal: Aug 2006
Messaggi: 4350
A proposito di quanto detto sopra in merito all'account limitato, gli utenti ,possono vederne "in pratica" i limiti (ma anche i vantaggi) grazie al 3D aperto da nV25 sul test Comodo.
sampei.nihira è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Ecovacs Deebot X12 OmniCyclone: lava grazie a FocusJet Ecovacs Deebot X12 OmniCyclone: lava grazie a Fo...
Narwal Flow 2: la pulizia di casa con un mocio a nastro Narwal Flow 2: la pulizia di casa con un mocio a...
Tastiera gaming MSI GK600 TKL: switch hot-swap, display LCD e tre modalità wireless Tastiera gaming MSI GK600 TKL: switch hot-swap, ...
DJI Osmo Pocket 4: la gimbal camera tascabile cresce e ha nuovi controlli fisici DJI Osmo Pocket 4: la gimbal camera tascabile cr...
Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori Sony INZONE H6 Air: il primo headset open-back d...
Samsung ed Sk hynix, i bonus per gli ope...
Windows 11 velocizza Esplora File: ecco ...
Funzioni nascoste nelle librerie ADLX Ra...
Itala rinasce: lo storico marchio automo...
Huawei Watch Fit 5 e 5 Pro ufficiali: di...
ECOVACS DEEBOT T90 PRO OMNI vs Roborock ...
Fastweb scompare dai partner Starlink Mo...
Huawei anticipa tutti con Pura X Max: il...
Amazon Tech Week 2026: RTX 5000, process...
Grandi offerte Amazon su scope elettrich...
Amazon e Anthropic rafforzano la partner...
Elden Ring: il film arriverà fra ...
Mercato PC, +3,2% nel Q1 2026: Lenovo se...
Corsair Platform: scrivanie gaming modul...
Assassin's Creed Black Flag Resynced: Ub...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 13:14.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v