Master Boot Record rootkit, a volte ritornano

Allarme nel settore della sicurezza informatica a causa di una variante di un rootkit già molto pericoloso nella sua precedente versione
di Alessandro Bordin pubblicata il 18 Aprile 2009, alle 08:00 nel canale Sicurezza
117 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoper precisare
Ma sudo, com'è configurato di solito in Ubuntu, chiede la password dell'utente per concedere i privilegi di root, quindi l'utente dovrebbe anche inserire la sua password. Sarebbe come il virus albanese
Comunque davvero pochi dettagli in questo articolo, sembra quasi FUD.
a dirla tutta non c'è nemmeno bisogno del super user in questo caso. se mi mandassero un .sh già reso eseguibile a priori (non vedo perché non possa essere eseguibile) che contenga al suo interno un rm -fr /home/* e lo lanciassi mi cancellerebbe tutta la home anche senza sudo. tuttavia avrebbe sempre le sembianze del virus albanese.
Per la cronaca: anche in Vista si può abilitare la richiesta password invece del semplice Continua|Annulla
Link ad immagine (click per visualizzarla)
Basta modificare questa chiave di registro:
[FONT="Courier New"][HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System]
ConsentPromptBehaviorAdmin REG_DWORD 0x2[/FONT]
(2= requester Continua, Annulla; 1= chiedi login/pass)
...E aggiungo che non sono "semplici" privilegi da Amministratore ma spesso è necessario essere SYSTEM o TrustedInstaller, tanto per rendere ancora più complicata la cosa...
Link ad immagine (click per visualizzarla)
Basta modificare questa chiave di registro:
[FONT="Courier New"][HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System]
ConsentPromptBehaviorAdmin REG_DWORD 0x2[/FONT]
(2= requester Continua, Annulla; 1= chiedi login/pass)
Si, ma cui prodest?
Questa modifica la fa un esperto, e ad un esperto la richiesta password non serve a niente, visto che prima di cliccare legge comunque.
Il problema però è che come al solito la certezza al 100% non esiste mai... inoltre nasce prima il bug e poi il bugfix per cui essere aggiornati è fondamentale ma le falle, per qualunque OS, continueranno sempre ad esistere e con esse un range di tempo in cui si è scoperti... non per mettere paranoia!
Per questo come regola generale prima di un AV o di "essere aggiornati" è importante ridurre i privilegi preventivamente...
Dubito che se questa funzione del bios sia operativa che il rootkit possa farci qualche cosa, o sbaglio ?
/Matteo
Questa modifica la fa un esperto, e ad un esperto la richiesta password non serve a niente, visto che prima di cliccare legge comunque.
Da alcuni è considerata una sicurezza in più dover digitare la password ogni volta (vedi utenti Linux che così si sentono più a casa), anche se di fatto non lo è nel senso che cmq grazie a Secure Desktop (l'UAC viene aperto su un nuovo schermo in una nuova sessione, e agli occhi dell'utente "si annerisce" quando in realtà è solo uno snapshot dello schermo al momento della sua comparsa) non è possibile ad es. intercettare (v. key-logger) o peggio direzionare i device di input per far premere "Continua" automaticamente...
Come ho già detto, parafrasando la canzone di Gundam
Sicuramente, e infatti Vista già di default è molto più sicuro di XP come ben sappiamo. L'UAC è solo una comodità a ben vedere (altro che "mi dà fastidio e lo tolgo!" come dicono alcuni): consente di girare con privilegi ridotti e rimanendo nella propria sessione di elevare le singole azioni/richieste di sistema capillarmente. In precedenza in ambito Win dovevi uscire e entrare come Admin per compiere certe azioni, e poi riuscire e rientrare come utente... L'UAC rende più veloce e comoda la cosa, pur rimanendo con privilegi più bassi e quindi più al sicuro. Per non parlare poi degli Integrity Levels etc. relativi a questo nuovo sistema, che onestamente è ben pensato e funziona benissimo.
Da Vista in poi (quindi anche con Win7+, dove come sappiamo però MS ha impostato di default UAC ad un livello meno sicuro e quindi con meno richieste per far contenti i niubbi. Basta reimpostarlo al massimo.) MS come lo spot della Locatelli® ha deciso (finalmente) di "fare le cose per bene"
Ahimé gli utonti che levano UAC e mettono il loro fantastico AV preferito su Vista purtroppo esistono ancora, ma si sa.... ci vorrà del tempo prima che tutti gli utenti Win capiscano/imparino la gestione dei permessi e smettano di credere ciecamente negli Anti Virus.
Secondo la mia personalissima opinione gli AV sono un danno perché quelli sì che fanno credere di essere protetti a milioni di ingenui utenti che proprio in virtù di questa presunta protezione si danno alla pazza gioia fra crack, warez, porno etc. etc. Paradossalmente sono i primi a causare la diffusione dei virus, indirettamente. Va combattuto il falso presupposto che l'AV ti protegge al 100% come i produttori vorrebbero far credere... tanto più che protezioni tramite i minori privilegi sono invece totalmente gratuite ed efficaci anche contro il malware che ancora deve essere scritto! Naturalmente la cosa migliore sono entrambe le cose (protezioni tramite bassi privilegi + AV).
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".