Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

HP Imagine 2026: abbiamo visto HP IQ all’opera, ecco cosa può (e non può) fare
HP Imagine 2026: abbiamo visto HP IQ all’opera, ecco cosa può (e non può) fare
A New York HP ha messo al centro della scena HP IQ, la piattaforma di IA locale da 20 miliardi di parametri. L’abbiamo vista in funzione: è uno strumento che funziona, pensato per un target specifico, con vantaggi reali e limiti altrettanto evidenti
PNY RTX 5080 Slim OC, sembra una Founders Edition ma non lo è
PNY RTX 5080 Slim OC, sembra una Founders Edition ma non lo è
La PNY GeForce RTX 5080 Slim OC si distingue nel panorama delle GPU di fascia alta per il design compatto a due slot, ispirato alla NVIDIA GeForce RTX 5080 Founders Edition. In questo test analizziamo comportamento termico e prestazioni in gioco, valutando se il formato ridotto comprometta o meno l'esperienza complessiva rispetto alle soluzioni più ingombranti presenti sul mercato.
Wi-Fi 7 con il design di una vetta innevata: ecco il nuovo sistema mesh di Huawei
Wi-Fi 7 con il design di una vetta innevata: ecco il nuovo sistema mesh di Huawei
HUAWEI WiFi Mesh X3 Pro Suite è probabilmente il router mesh più fotogenico che si possa acquistare oggi in Italia, ma dietro il guscio in acrilico trasparente e le luci LED dinamiche c'è una macchina tecnica costruita attorno allo standard Wi-Fi 7, con velocità teoriche Dual-Band fino a 3,6 Gbps e una copertura fino a 120 m² una volta abbinato il router principale all'extender incluso nel kit
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 25-03-2009, 21:45   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] Neprodoor vola al di sotto dei radar

25 marzo 2009 di Marco Giuliani

Sembra alquanto ironico scrivere questo post succesivamente all’ultimo nel quale ho parlato dei reali rischi derivanti dai malware attuali in confronto ai teorici proof of concept quali gli SMM Rootkit.

Oggi ho speso un po di tempo per analizzare un malware che è stato segnalato da parecchi utenti ai nostri laboratori di ricerca e che è stato intercettato euristicamente da Prevx Edge.

L’infezione è già conosciuta nel web come Trojan.Neprodoor, ma guardando su Internet non ho trovato informazioni tecniche veramente utili riguardo questo trojan, così ho deciso di dargli uno sguardo più in profondità.

E’ stato immediatamente chiaro che l’infezione non è banale ed è in grado di superare la maggior parte dei prodotti attuali di sicurezza.

L’infezione si propaga per mezzo di un dropper, chiamato reader_s.exe. Tuttavia, questo è solo il primo di una lunga catena di installer.

Il dropper è criptato con un packer proprietario, così non appena viene eseguito si decomprime in memoria ed inizia il proprio payload.

Effettua una copia di sé all’interno della directory di sistema di Windows %windir%\system32 e all’interno della cartella del profilo utente, aggiungendo poi le relative chiavi di registro HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run e HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run, in entrambe utilizzando il valore [reader_s] e il percorso all’eseguibile.

Questo può essere definito come il pre-loader. Terminato il processo, il dropper esegue un nuovo processo svchost.exe nel quale inietta il proprio codice sottoforma di dll. Esegue dunque un thread all’interno del neo-creato processo.



Il controllo passa ora al loader reale, che controlla l’infezione ed è in grado di scaricare ed installare i componenti dell’infezione. Il loader comunica con uno dei server centrali utilizzando un protocollo privato e criptato. Tutto il traffico passa dunque per la porta TCP 80, ma non sarà controllato dai filtri web a causa della codifica.

Il loader è in grado di rubare informazioni dal PC, funzionare come proxy server, scaricare ed installare altre componenti dell’infezione.

Ora inizia la parte più interessante. Il loader scarica una componente spambot e un rootkit installer.

Dopo che i due installer sono stati scaricati in memoria, vengono iniettati all’interno di altri due processi svchost.exe. Tutto viene eseguito in memoria, niente è fisicamente scritto sul disco.

Mentre la dll con funzioni di spambot è una componente classica, ciò che è più interessante è il rootkit installer. Eseguito, infetta il driver ndis.sys leggendone il codice originale, codificandolo e includendolo nel proprio codice malevolo. Poi, il nuovo ndis.sys viene sovrascritto all’originale e una copia del nuovo ed infetto driver viene inserita anceh all’interno della directory di sistema dllcache. Ora, il driver ndis.sys è criptato e inglobato nel codice del rootkit.

Facendo così, il rootkit non ha bisogno di alcuna chiave di registro di Windows per eseguire il servizio e può sopravvivere nascosto in memoria.

Dopo che il servizio ndis viene riavviato, il rootkit è in grado di allocare parte della memoria nel kernel e copia il proprio codice lì dentro, poi viene eseguito il vero ndis.sys.

Il rootkit, che è ora un pezzo di codice non tracciabile in memoria, installa una routine per il controllo dei processi in esecuzione, al fine di intercettare l’esecuzione del processo services.exe.



Una volta intercettato, il rootkit inietta all’interno del processo lo stesso loader di cui ho parlato prima. Il ciclo ricomincia, con la componente spambot che verrà nuovamente scaricata e iniettata all’interno del processo svchost.exe.

Per rimanere invisibile all’interno dell’hard disk, il rootkit prende il controllo della funzione del kernel IofCallDriver, cambiando il puntatore alla funzione e redirezionandolo alla propria funzione.

Questo è uno dei vari modi per filtrare la lettura dell’hard disk, intercettando le chiamate dei driver. Se qualsiasi software tenta di leggere il driver ndis.sys, verrà mostrata la copia originale e pulita del driver. Ogni tentativo di modifica del driver verrà inoltre negato.

Il malware è chiaramente opera non di un teenager annoiato, l’intera architettura che sta dietro all’infezione lascia pensare che sia il lavoro di qualcuno con esperienza nel campo.

Il rootkit è in grado di restare invisibile alla maggior parte delle attuali tecnologie antirootkit e la struttura modulare dell’infezione lascia pensare che il(/i) malware writer possa aggiornarla in maniera rapida.

Prevx Edge e Prevx CSI sono in grado di rimuovere l’infezione.

Nel mentre che cercate tracce di infezione da SMM rootkit nel vostro PC, tanto che ci siete, date un occhio se magari un semplice, banale kernel mode rootkit non stia già controllando il vostro sistema operativo.





Fonte: Pcalsicuro.com via Prevx Blog
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


HP Imagine 2026: abbiamo visto HP IQ all’opera, ecco cosa può (e non può) fare HP Imagine 2026: abbiamo visto HP IQ all’opera, ...
PNY RTX 5080 Slim OC, sembra una Founders Edition ma non lo è PNY RTX 5080 Slim OC, sembra una Founders Editio...
Wi-Fi 7 con il design di una vetta innevata: ecco il nuovo sistema mesh di Huawei Wi-Fi 7 con il design di una vetta innevata: ecc...
Core Ultra 7 270K Plus e Core Ultra 7 250K Plus: Intel cerca il riscatto ma ci riesce in parte Core Ultra 7 270K Plus e Core Ultra 7 250K Plus:...
PC Specialist Lafité 14 AI AMD: assemblato come vuoi tu PC Specialist Lafité 14 AI AMD: assemblat...
100 agenti AI per dipendente: quello che...
Le 10 migliori offerte del weekend Amazo...
75'' e 85'' QD-Mini LED: 2 TV interessan...
Offerte Amazon sui componenti hardware P...
iOS 27 porterà tante novità...
Tutte le migliori offerte sui robot aspi...
Attenti ai Samsung 990 Pro contraffatti,...
2 prezzi eccezionali: scope elettriche l...
Crimson Desert arriva anche su Switch 2?...
2 iPhone in offerta su Amazon: il 17 256...
Il dodicesimo lancio del razzo spaziale ...
Blue Origin sta assemblando il secondo l...
Meta moltiplica gli investimenti in data...
Addio riflessi fastidiosi? Samsung prese...
PlayStation 5, doccia fredda da Sony: i ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 09:58.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v