Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria
Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria
vivo X300 Pro rappresenta un'evoluzione misurata della serie fotografica del produttore cinese, con un sistema di fotocamere migliorato, chipset Dimensity 9500 di ultima generazione e l'arrivo dell'interfaccia OriginOS 6 anche sui modelli internazionali. La scelta di limitare la batteria a 5.440mAh nel mercato europeo, rispetto ai 6.510mAh disponibili altrove, fa storcere un po' il naso
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2 è la nuova handheld PC gaming con processore AMD Ryzen Z2 Extreme (8 core Zen 5/5c, GPU RDNA 3.5 16 CU) e schermo OLED 8,8" 1920x1200 144Hz. È dotata anche di controller rimovibili TrueStrike con joystick Hall effect e una batteria da 74Wh. Rispetto al dispositivo che l'ha preceduta, migliora ergonomia e prestazioni a basse risoluzioni, ma pesa 920g e costa 1.299€ nella configurazione con 32GB RAM/1TB SSD e Z2 Extreme
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
A re:Invent 2025, AWS mostra un’evoluzione profonda della propria strategia: l’IA diventa una piattaforma di servizi sempre più pronta all’uso, con agenti e modelli preconfigurati che accelerano lo sviluppo, mentre il cloud resta la base imprescindibile per governare dati, complessità e lock-in in uno scenario sempre più orientato all’hybrid cloud
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 26-04-2010, 10:44   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] SpyEye ruba i dati. Anche da account limitato

April 26th, 2010 by Marco



L’argomento di cui vado a parlare non è un argomento nuovo, ma sta diventando sempre più rumoroso, tanto da cominciare a vedere sempre più infezioni causate da questo toolkit, chiamato SpyEye.

Anche se non si tratta di un tipo di infezione capace di alterare il kernel di Windows o modificare il Master Boot Record, si tratta comunque del perfetto stereotipo delle attuali infezioni, progettate per rubare dati personali e sensibili utilizzando tecniche di infezione a basso impatto sul sistema. Del codice semplice, ma allo stesso tempo molto efficace, capace di mettere in evidenza quanto sia marcato il gap tra lo sviluppo di malware e la classica risposta dei software antivirus.

SpyEye è l’ultima moda, il nuovo giocattolo che gira nel mondo del mercato nero informatico, capace di diventare in potenza il nuovo ZeuS trojan. Si tratta di un toolkit più economico di ZeuS, il suo codice è efficace e permette ad un potenziale cliente di configurare sia il server di controllo che l’eseguibile del trojan in una manciata di minuti. Addirittura SpyEye è interessato ad uccidere ZeuS – sì, il trojan ha delle routine incluse capaci di disinfettare i PC infetti da ZeuS.

Una volta raggiunta la macchina ed eseguito il proprio codice – che potrebbe essere stato copiato nel pc attraverso exploit presenti in siti web compromessi o attraverso semplice ingegneria sociale – il trojan crea una nuova cartella nella root dell’hard disk dove risiede il sistema operativo. La cartella si chiama cleansweep.exe, e conterrà al suo interno il file chiamato cleansweep.exe e un altro file criptato, chiamato config.bin. Quest’ultimo file contiene le informazioni relative al server C&C.

Per eseguirsi all’avvio del sistema il trojan aggiunge la seguente chiave di registro:

HKEY_CURRENT_USER\Software\Microsoft\Windows\Currentversion\Run [cleansweep.exe][C:\cleansweep.exe\cleanwseep.exe].

Successivamente il trojan inietta il proprio codice all’interno di tutti i processi ai quali può accedere. Prende il controllo delle seguenti API di Windows:

CryptEncrypt,LdrLoadDll,NtEnumerateValueKey,NtQueryDirectoryFile,NtResumeThread,NtVdmControl

Questo permette al trojan di nascondere la propria cartella e la propria chiave di registro dagli occhi dell’utente e dei software antivirus, implementando tecniche di rootkit user mode.

All’interno dei processi dei browser, il trojan prende il controllo delle seguenti API:

TranslateMessage,send,HttpSendRequestA,HttpSendRequestW,InternetCloseHandle

Facendò ciò, il trojan è in grado di rubare tutte le informazioni personali che vengono inviate dal browser ad internet, anche quelle inviate attraverso una sessione SSL. Usando questa tecnica, inoltre, il trojan è in grado di bypassare i classici software anti-keyloggger che criptano la pressione dei tasti della tastiera.



Non appena i dati vengono catturati, il trojan li invia immediatamente al server di controllo utilizzando una sessione HTTP classica. Inoltre il PC infetto può ricevere nuovi comandi da remoto.

L’infezione non è difficile da individuare e rimuovere, anche se utilizza tecniche rootkit. Tuttavia l’infezione si sta diffondendo ed è anche efficace. È forse il caso di spenderci qualche parola in più.



Il fatto che il classico approccio antivirus non è più efficace dovrebbe essere ovvio. Trojan quali ZeuS o SpyEye necessitano di un approccio rapido che solo tecnologie in-the-cloud e tecnologie automatizzate possono fornire.

I malware writer necessitano di pochi minuti per cambiare il codice del proprio malware al fine di renderlo nuovamente irriconoscible dalle signature dei software antivirus. Poi, una volta che il trojan ha evitato i controlli dell’antivirus, anche se l’antivirus stesso riceverà aggiornamenti delle firme virali, questo potrebbe non bastare visto che il trojan utilizza tecniche rootkit per rimanere nascosto. Questo è il primo punto.

Poi c’è un mito da sfatare: Windows, se utilizzato con account limitato, è immune dai malware.

Sbagliato, e ho parlato molte volte in questo blog di questo argomento. SpyEye è l’esempio perfetto. SpyEye è in grado di installarsi ed eseguirsi anche da un account limitato. Si, può ancora rubare informazioni personali dal browser, anche se è eseguito con privilegi limitati.

Sento spesso persone che dicono di non aver bisogno di un software di sicurezza perché utilizzano l’account limitato di Windows: paradossalmente queste persone potrebbero già essere vittime di SpyEye.

Ultimo, ma non per importanza, è il fatto di preoccuparsi riguardo la sicurezza delle transazioni online. Un antivirus, anche se utilizza tecnologie in-the-cloud, potrebbe fallire. Sì, anche Prevx può fallire. Nessun software può individuare il 100% del malware là fuori. È per questo che è importante prendersi cura della propria vita digitale implementando più livelli di sicurezza. Chiunque dovrebbe preoccuparsi di rendere più sicuro il proprio browser mentre si naviga, cercando di bloccare proattivamente eventuali malware dal rubare i dati personali.

Prevx SafeOnline è la risposta, la tecnologia che potrebbe colmare il gap. Anche se si lavora in un account limitato, un malware potrebbe comunque infettare il PC. Anche se abbiamo un antivirus, questo potrebbe fallire nell’individuare l’infezione. Quindi cosa si fa?

Il modo in cui Prevx SafeOnline lavora, proteggendo il browser da keylogger, screen grabbers, attacchi man-in-the-browser, può rendere il browser più sicuro a priori, al fine di proteggerlo anche da eventuali nuove infezioni sconosciute.

Prevx è in grado di individuare e rimuovere l’infezione. Tuttavia gli utenti che utilizzano Prevx SafeOnline sono protetti a priori da SpyEye. Il trojan, anche se attivo nel PC, non è in grado di rubare alcuna informazione dal browser fintanto che è protetto da SafeOnline.

I malware si evolvono rapidamente, adattandosi anche agli account limitati. Come detto in un blog post precedente, danneggiare il sistema non è più lo scopo principale. I dati personali sono l’obiettivo.

Anche lavorando da un account limitato, prendetevi cura della vostra vita digitale.





Fonte: PcAlSicuro.com di Marco Giuliani
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 26-04-2010, 11:07   #2
xcdegasp
Senior Member
 
L'Avatar di xcdegasp
 
Iscritto dal: Nov 2001
Città: Fidenza(pr) da Trento
Messaggi: 27479
ottimo articolo di eraser, come sempre una spanna sopra a tutti
xcdegasp è offline   Rispondi citando il messaggio o parte di esso
Old 26-04-2010, 18:31   #3
sampei.nihira
Senior Member
 
Iscritto dal: Aug 2006
Messaggi: 4350
Quote:
Originariamente inviato da xcdegasp Guarda i messaggi
ottimo articolo di eraser, come sempre una spanna sopra a tutti
Vero !!
sampei.nihira è offline   Rispondi citando il messaggio o parte di esso
Old 27-04-2010, 12:03   #4
nV 25
Bannato
 
L'Avatar di nV 25
 
Iscritto dal: Jan 2003
Città: Lucca
Messaggi: 9119
In effetti, a memoria d'uomo non si ricorda un singolo articolo di eraser che non abbia offerto interessanti spunti di riflessione per il lettore...


Personalmente, cmq, gradirei che cancellino spendesse altre 2 parole sul processo di impianto della componente rootkit che, quasi sicuramente, è conseguenza dell'iniezione di codice all'interno dello spazio di memoria di determinati processi...
In particolare, e per capire quindi se un HIPS serio avrebbe (come credo...) potuto prevenire l'infezione, che tipo di stratagemma è stato adottato per perfezionare l'iniezione?




Ora mando un pvt a Marchino e si vede se ha tempo per illuminare ulteriormente...
nV 25 è offline   Rispondi citando il messaggio o parte di esso
Old 27-04-2010, 17:14   #5
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6395
Assolutamente qualsiasi HIPS avrebbe intercettato l'iniezione di codice. È basilare. Tuttavia i software HIPS di sicuro non rientrano nella lista di programmi standard dell'utenza media
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::
eraser è offline   Rispondi citando il messaggio o parte di esso
Old 27-04-2010, 18:26   #6
nV 25
Bannato
 
L'Avatar di nV 25
 
Iscritto dal: Jan 2003
Città: Lucca
Messaggi: 9119
Grazie per la risposta.

Sul
Quote:
Originariamente inviato da eraser Guarda i messaggi
...Tuttavia i software HIPS di sicuro non rientrano nella lista di programmi standard dell'utenza media
,

ti conforto dicendoti che anche l'utenza avanzata che ho modo di conoscere (tra cui 2 ingegneri informatici ), non solo non usano questi strumenti ma adottano l'approccio rilassato, e cioè il (quasi) punta e clicca e, se qualcosa dovesse andar male, se ne vanno beati alla ricerca dell'apposito tool di rimozione.

Insomma, il problema lo vivono come un non problema visto che non sembrano essere minimamente toccati da questo discorso...

Da contraltare, però, si ritrovano Pc che, pur di recente tecnologia, paiono dei Commodore64 tanto sono imballati...


Questo, giusto per dire che l'ignoranza e la poca cura di quello che si ha non risparmia nessuno...
nV 25 è offline   Rispondi citando il messaggio o parte di esso
Old 28-04-2010, 10:07   #7
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
Piccoli ZeuS crescono su webnews
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 28-04-2010, 11:56   #8
xcdegasp
Senior Member
 
L'Avatar di xcdegasp
 
Iscritto dal: Nov 2001
Città: Fidenza(pr) da Trento
Messaggi: 27479
Quote:
Originariamente inviato da nV 25 Guarda i messaggi
Da contraltare, però, si ritrovano Pc che, pur di recente tecnologia, paiono dei Commodore64 tanto sono imballati...


Questo, giusto per dire che l'ignoranza e la poca cura di quello che si ha non risparmia nessuno...
aggiungo che poi arrivano a dare la colpa all'antivirus disinstallandolo per liberare ram e cpu
xcdegasp è offline   Rispondi citando il messaggio o parte di esso
Old 28-04-2010, 12:16   #9
nV 25
Bannato
 
L'Avatar di nV 25
 
Iscritto dal: Jan 2003
Città: Lucca
Messaggi: 9119
Quote:
Originariamente inviato da xcdegasp Guarda i messaggi
aggiungo che poi arrivano a dare la colpa all'antivirus disinstallandolo per liberare ram e cpu
e io, a mia volta, aggiungo di non essermi mai "scoperto" con suggerimenti o quant'altro per evitare di cadere nel vicolo cieco dei "doveri" spettanti in via automatica a chi dimostra di conoscere meglio certe problematiche:

in sostanza, rispondo all'approccio rilassato applicando alla lettera la citazione "non ti curar di lor ma..."

nV 25 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria Recensione vivo X300 Pro: è ancora lui il...
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'...
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti AWS re:Invent 2025: inizia l'era dell'AI-as-a-Se...
Cos'è la bolla dell'IA e perché se ne parla Cos'è la bolla dell'IA e perché se...
BOOX Palma 2 Pro in prova: l'e-reader diventa a colori, e davvero tascabile BOOX Palma 2 Pro in prova: l'e-reader diventa a ...
La capsula SpaceX Dragon CRS-33 ha acces...
La NASA è sempre più vicin...
Crisi delle memorie: ASUS torna al passa...
Le console next-generation potrebbero es...
Gemini cresce ancora: la quota di mercat...
Samsung sfida TSMC: la capacità produtti...
Iliad alza il prezzo della fibra ottica ...
Il prossimo low cost di POCO sarà il più...
The Elder Scrolls VI: ecco le ultime sul...
Ecco i saldi di fine anno Amazon, 34 off...
iPhone Fold: scorte limitate al lancio m...
OpenAI porterà la pubblicità in ChatGPT ...
TSMC aumenterà ancora i prezzi: nel 2026...
Marvel pubblica anche il secondo teaser ...
Nuovo accordo tra xAI e il Pentagono: l'...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 05:46.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v