Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Qualcomm Snapdragon X2 Elite: l'architettura del SoC per i notebook del 2026
Qualcomm Snapdragon X2 Elite: l'architettura del SoC per i notebook del 2026
In occasione del proprio Architecture Deep Dive 2025 Qualcomm ha mostrato in dettaglio l'architettura della propria prossima generazione di SoC destinati ai notebook Windows for ARM di prossima generazione. Snapdragon X2 Elite si candida, con sistemi in commercio nella prima metà del 2026, a portare nuove soluzioni nel mondo dei notebook sottili con grande autonomia
Recensione DJI Mini 5 Pro: il drone C0 ultra-leggero con sensore da 1 pollice
Recensione DJI Mini 5 Pro: il drone C0 ultra-leggero con sensore da 1 pollice
DJI Mini 5 Pro porta nella serie Mini il primo sensore CMOS da 1 pollice, unendo qualità d'immagine professionale alla portabilità estrema tipica di tutti i prodotti della famiglia. È un drone C0, quindi in un peso estremamente contenuto e che non richiede patentino, propone un gimbal rotabile a 225 gradi, rilevamento ostacoli anche notturno e autonomia fino a 36 minuti. Caratteristiche che rendono il nuovo drone un riferimento per creator e appassionati
ASUS Expertbook PM3: il notebook robusto per le aziende
ASUS Expertbook PM3: il notebook robusto per le aziende
Pensato per le necessità del pubblico d'azienda, ASUS Expertbook PM3 abbina uno chassis particolrmente robusto ad un pannello da 16 pollici di diagonale che avantaggia la produttività personale. Sotto la scocca troviamo un processore AMD Ryzen AI 7 350, che grazie alla certificazione Copilot+ PC permette di sfruttare al meglio l'accelerazione degli ambiti di intelligenza artificiale
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 01-09-2010, 09:10   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22114
[NEWS] Ecco l’era dei rootkit a 64 bit

30 agosto 2010

C’è voluto un po di tempo ma ora i sistemi Windows a 64 bit sono ufficialmente il nuovo obiettivo dei kernel mode rootkit.

Avevo parlato mesi fa riguardo il famoso TDL3 rootkit, il più avanzato rootkit in the wild mai analizzato. Bene, l’ultima versione di questo rootkit era stata rilasciata mesi fa ed era la build 3.273. Dopo di questa non ci furono ulteriori aggiornamenti al driver del rootkit. Un comportamento molto sospetto, sopratutto se si era abituati a vedere aggiornamenti quotidiani del rootkit da parte dei propri sviluppatori per contrastare le difese dei software di sicurezza.

Ovviamente il rootkit era ben stabile nel sistema e funziona attualmente su tutti i sistemi operativi Windows a 32 bit basati su kernel NT senza bug significativi. Va ovviamente ricordato che il dropper necessita di privilegi amministrativi per potersi installare nel sistema. Tuttavia il team alle spalle del TDL3 rootkit era troppo silenzioso per non doverci aspettare qualcosa di nuovo.

Ed effettivamente hanno confezionato un gran bel regalo, perché il nuovo TDL3 rootkit è stato aggiornato, e stavolta l’aggiornamento è significativo: il rootkit è ora in grado di infettare il kernel dei sistemi operativi Windows a 64 bit.

Perché si tratta di una notizia molto importante? Le versioni a 64 bit del sistema operativo Windows sono considerate molto piu sicure delle loro rispettive versioni a 32 bit per via di alcune misure di sicurezza aggiuntive studiate per rendere molto più difficile l’alterazione del kernel di sistema.

Windows Vista 64 bit e Windows 7 64 bit non permettono a tutti driver di essere caricati nel kernel a causa di una minuziosa verifica della firma digitale del driver. Se il driver non è stato firmato digitalmente, Windows non ne permetterà il caricamento. Questa tecnoglogia permette a Windows di bloccare i rootkit che vanno ad alterare il kernel di Windows, visto che questi rootkit solitamente non sono firmati – o almeno non dovrebbero esserlo.

La seconda tecnica utilizzata da Microsoft per prevenire l’alterazione del kernel di Windows è la famigerata Kernel Patch Protection, meglio conosciuta come PatchGuard. Questa routine di sicurezza blocca ogni tentativo di modifica delle zone sensibili del kernel di Windows – ad esempio SSDT, IDT, codice del kernel e altro.

Queste due tecniche utilizzate assieme hanno permesso ai sistemi Windows x64 di essere fino ad ora molto piu protetti dai rootkit kernel mode.

I primi tentativi di superare queste protezioni sono state viste nel Whistler bootkit, un framework venduto al mercato nero e capace di colpire sia le versioni x86 che x64 di Windows.


Ma questa versione del TDL3 rootkit può essere considerata come la prima versione veramente diffusa di kernel mode rootkit compatibile con i sistemi a 64 bit. I database Prevx hanno individuato questa infezione più di 9 giorni fa e, al momento, si registrano nuovi sample ogni giorno. Questo significa che l’infezione si sta diffondendo nel web, sia tramite siti web a luci rossi che exploit kit.

Parlando dell’infezione in sé, è ancora in fase di analisi. Ma, ad una prima analisi, è difficile considerarla come una versione totalmente nuova di TDL3.

Sembra che qualcuno sia entrato in possesso del codice sorgente del TDL3 rootkit e gli abbia aggiunto alcune funzionalità di bootkit. QUesto perché il TDL3 rootkit ora colpisce il Master Boot Record, come fece il MBR rootkit anni fa e come sta facendo il Whistler bootkit.

Per superare sia il Kernel Patch Protection e la verifica della firma digitale, il rootkit modifica il Master Boot Record in modo da intercettare le routine di startup di Windows, prenderne possesso, modificarle e caricare il proprio rootkit driver. In questo modo entrambe le misure di sicurezza sono superate.

Se nei sistemi x86 di Windows il rootkit non necessita di riavviare immediatamente il sistema perché il driver può essere caricato immediatamente, nelle versioni a 64 bit di Windows la procedura di infezione è differente.

Il rootkit necessita dei privilegi amministrativi per infettare il Master Boot Record, e anche così non può comunque caricare il proprio driver nel kernel ancora. Per cui viene forzato un riavvio immediato del sistema. In questo modo, il MBR opportunamente modificato inizia a fare il proprio lavoro. Il codice del MBR è opportunamente codificato tramite una semplice operazione di ROR.

Anche il numero di versione del rootkit è cambiato, da 3.273 a 0.02. Sembra dunque che sia una build beta, anche perché da test interni il rootkit è sembrato abbastanza instabile.

L’idea principale è che i sorgenti del rootkit siano stati venduti e il nuovo team che l’ha acquistato abbia iniziato ad adattarlo ai sistemi a 64 bit, utilizzando tecniche già viste nel Whistler bootkit e nello Stoned v2 bootkit.

Ciò che è più importante però è che con questa versione del TDL3 rootkit è iniziata ufficialmente una nuova era: l’era dei rootkit a 64 bit.

Un’analisi più approfondita dell’infezione – sempre effettuata da me – è presente a questo indirizzo in inglese – la traduzione italiana verrà effettuata successivamente.







Fonte: PcalSicuro.com by Marco Giuliani
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 01-09-2010, 16:49   #2
Unax
Senior Member
 
L'Avatar di Unax
 
Iscritto dal: Oct 2008
Messaggi: 6553
How To Detect A 64-bit Alureon Rootkit Infection

Fonte: http://www.ghacks.net/2010/09/01/how...kit-infection/
Unax è offline   Rispondi citando il messaggio o parte di esso
Old 02-09-2010, 10:47   #3
Unax
Senior Member
 
L'Avatar di Unax
 
Iscritto dal: Oct 2008
Messaggi: 6553
Quote:
Originariamente inviato da deepdark Guarda i messaggi
Quindi il primo sintomo è il riavvio del pc senza apparente motivo?
è un sintomo comunque generico, un pc si può riavviare anche per un brevissimo calo di tensione, ad esempio il pc si riavvia ma le luci della stanza non subiscono un apprezzabile calo che ti fa capire che c'è stato il calo di tensione
Unax è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Qualcomm Snapdragon X2 Elite: l'architettura del SoC per i notebook del 2026 Qualcomm Snapdragon X2 Elite: l'architettura del...
Recensione DJI Mini 5 Pro: il drone C0 ultra-leggero con sensore da 1 pollice Recensione DJI Mini 5 Pro: il drone C0 ultra-leg...
ASUS Expertbook PM3: il notebook robusto per le aziende ASUS Expertbook PM3: il notebook robusto per le ...
Test ride con Gowow Ori: elettrico e off-road vanno incredibilmente d'accordo Test ride con Gowow Ori: elettrico e off-road va...
Recensione OnePlus 15: potenza da vendere e batteria enorme dentro un nuovo design   Recensione OnePlus 15: potenza da vendere e batt...
I portatili più scontati del Blac...
WiFi al massimo: gli ASUS più pot...
Domotica in super sconto: tado° e Ne...
Black Friday Amazon: smartphone top a pr...
Black Friday 2025: tutte le migliori off...
Speciale Black Friday TV: 14 modelli sup...
Black Friday Amazon: le migliori offerte...
Tanti droni DJI scontati per il Black Fr...
Anche l'ISRO ha rilasciato alcune inform...
La NASA mostra le nuove immagini della c...
Superati 13.300 MT/s per DDR5: ad ASUS e...
L’evoluzione dell’IA nelle imprese: la v...
Le storie in evidenza di Instagram torna...
Addio GeForce RTX 5060 e Radeon RX 9060?...
Arriva Hisense Déco TV S5Q, estet...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 00:28.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v