Master Boot Record rootkit, a volte ritornano

Master Boot Record rootkit, a volte ritornano

Allarme nel settore della sicurezza informatica a causa di una variante di un rootkit già molto pericoloso nella sua precedente versione

di pubblicata il , alle 08:00 nel canale Sicurezza
 
117 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
smoq20 Aprile 2009, 02:48 #101

per precisare

ma in linea teorica potrei mandare uno script maligno ad un utente (che cmq dovrebbe renderlo eseguibile) con un comando che tramite sudo cancelli il contenuto della directory home dell'account utente loggato.
Ma sudo, com'è configurato di solito in Ubuntu, chiede la password dell'utente per concedere i privilegi di root, quindi l'utente dovrebbe anche inserire la sua password. Sarebbe come il virus albanese

Comunque davvero pochi dettagli in questo articolo, sembra quasi FUD.


a dirla tutta non c'è nemmeno bisogno del super user in questo caso. se mi mandassero un .sh già reso eseguibile a priori (non vedo perché non possa essere eseguibile) che contenga al suo interno un rm -fr /home/* e lo lanciassi mi cancellerebbe tutta la home anche senza sudo. tuttavia avrebbe sempre le sembianze del virus albanese.
hexaae20 Aprile 2009, 11:10 #102
Originariamente inviato da: syaochan
Ma sudo, com'è configurato di solito in Ubuntu, chiede la password dell'utente per concedere i privilegi di root, quindi l'utente dovrebbe anche inserire la sua password.


Per la cronaca: anche in Vista si può abilitare la richiesta password invece del semplice Continua|Annulla

Link ad immagine (click per visualizzarla)

Basta modificare questa chiave di registro:

[FONT="Courier New"][HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System]
ConsentPromptBehaviorAdmin REG_DWORD 0x2[/FONT]

(2= requester Continua, Annulla; 1= chiedi login/pass)
hexaae20 Aprile 2009, 11:21 #103
Originariamente inviato da: WarDuck
Ricordi male, l'unico modo per bypassarlo è modificare il kernel e naturalmente questo non è consentito se non hai i giusti privilegi.


...E aggiungo che non sono "semplici" privilegi da Amministratore ma spesso è necessario essere SYSTEM o TrustedInstaller, tanto per rendere ancora più complicata la cosa...
elevul20 Aprile 2009, 11:28 #104
Originariamente inviato da: hexaae
Per la cronaca: anche in Vista si può abilitare la richiesta password invece del semplice Continua|Annulla

Link ad immagine (click per visualizzarla)

Basta modificare questa chiave di registro:

[FONT="Courier New"][HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System]
ConsentPromptBehaviorAdmin REG_DWORD 0x2[/FONT]

(2= requester Continua, Annulla; 1= chiedi login/pass)


Si, ma cui prodest?
Questa modifica la fa un esperto, e ad un esperto la richiesta password non serve a niente, visto che prima di cliccare legge comunque.
hexaae20 Aprile 2009, 11:30 #105
Originariamente inviato da: Dott.Wisem
Dall'articolo che hai linkato, si capisce (specie leggendo i commenti in quella pagina) che il rootkit sfrutta delle falle di buffer-overflow che sono già state patchate nei più diffusi browser.


Il problema però è che come al solito la certezza al 100% non esiste mai... inoltre nasce prima il bug e poi il bugfix per cui essere aggiornati è fondamentale ma le falle, per qualunque OS, continueranno sempre ad esistere e con esse un range di tempo in cui si è scoperti... non per mettere paranoia!
Per questo come regola generale prima di un AV o di "essere aggiornati" è importante ridurre i privilegi preventivamente...
mdannib20 Aprile 2009, 11:31 #106
Scusate l'ignoranza, ma sono l'unico che ha abilitato da BIOS l'opzione che blocca tutte le scritture sul MBR ???
Dubito che se questa funzione del bios sia operativa che il rootkit possa farci qualche cosa, o sbaglio ?

/Matteo
hexaae20 Aprile 2009, 11:36 #107
Originariamente inviato da: elevul
Si, ma cui prodest?
Questa modifica la fa un esperto, e ad un esperto la richiesta password non serve a niente, visto che prima di cliccare legge comunque.


Da alcuni è considerata una sicurezza in più dover digitare la password ogni volta (vedi utenti Linux che così si sentono più a casa), anche se di fatto non lo è nel senso che cmq grazie a Secure Desktop (l'UAC viene aperto su un nuovo schermo in una nuova sessione, e agli occhi dell'utente "si annerisce" quando in realtà è solo uno snapshot dello schermo al momento della sua comparsa) non è possibile ad es. intercettare (v. key-logger) o peggio direzionare i device di input per far premere "Continua" automaticamente...
Dott.Wisem20 Aprile 2009, 12:54 #108
Originariamente inviato da: hexaae
Il problema però è che come al solito la certezza al 100% non esiste mai... inoltre nasce prima il bug e poi il bugfix per cui essere aggiornati è fondamentale ma le falle, per qualunque OS, continueranno sempre ad esistere e con esse un range di tempo in cui si è scoperti... non per mettere paranoia!
Beh, ma è estremamente improbabile che questi exploit siano sfruttati all'interno di siti tradizionalmente ritenuti sicuri. Analogamente, se non scarico mai software craccati e non eseguo mai file eseguibili allegati a messaggi di posta, e non clicco ok su ogni finestra dell'UAC a prescindere, anche un sistema Windows può essere ritenuto ragionevolmente sicuro (meglio ancora se si ha un os a 64bit). Poi, ovviamente, se chi siede davanti al computer è una "testa di caciucco", allora non c'è protezione che tenga...
Per questo come regola generale prima di un AV o di "essere aggiornati" è importante ridurre i privilegi preventivamente...
In questo l'UAC fa già un buon lavoro.
!k-0t1c!20 Aprile 2009, 15:27 #109
@frnz: è ora che la gente capisca che a nessuno che scrive malware diffuso tramite siti web frega qualcosa di Linux, BSD e altri sistemi di nicchia. Se posso prendermi 9,2 fette di torta in un colpo non mi sbatto a cercare di prendere lo 0,8 che è ridotto in briciole perché il 9,2 mi sazia di già...stessa cosa con i computer da infettare: windows ha più share che tutti gli altri messi insieme moltiplicati per 10, quindi basta un buon infection rate di sistemi windows.
hexaae20 Aprile 2009, 16:55 #110
Originariamente inviato da: Dott.Wisem
Poi, ovviamente, se chi siede davanti al computer è una "testa di caciucco", allora non c'è protezione che tenga... In questo l'UAC fa già un buon lavoro.


Come ho già detto, parafrasando la canzone di Gundam : "Nessuno ce la fa contro l'utonto!!"
Sicuramente, e infatti Vista già di default è molto più sicuro di XP come ben sappiamo. L'UAC è solo una comodità a ben vedere (altro che "mi dà fastidio e lo tolgo!" come dicono alcuni): consente di girare con privilegi ridotti e rimanendo nella propria sessione di elevare le singole azioni/richieste di sistema capillarmente. In precedenza in ambito Win dovevi uscire e entrare come Admin per compiere certe azioni, e poi riuscire e rientrare come utente... L'UAC rende più veloce e comoda la cosa, pur rimanendo con privilegi più bassi e quindi più al sicuro. Per non parlare poi degli Integrity Levels etc. relativi a questo nuovo sistema, che onestamente è ben pensato e funziona benissimo.
Da Vista in poi (quindi anche con Win7+, dove come sappiamo però MS ha impostato di default UAC ad un livello meno sicuro e quindi con meno richieste per far contenti i niubbi. Basta reimpostarlo al massimo.) MS come lo spot della Locatelli® ha deciso (finalmente) di "fare le cose per bene"

Ahimé gli utonti che levano UAC e mettono il loro fantastico AV preferito su Vista purtroppo esistono ancora, ma si sa.... ci vorrà del tempo prima che tutti gli utenti Win capiscano/imparino la gestione dei permessi e smettano di credere ciecamente negli Anti Virus.

Secondo la mia personalissima opinione gli AV sono un danno perché quelli sì che fanno credere di essere protetti a milioni di ingenui utenti che proprio in virtù di questa presunta protezione si danno alla pazza gioia fra crack, warez, porno etc. etc. Paradossalmente sono i primi a causare la diffusione dei virus, indirettamente. Va combattuto il falso presupposto che l'AV ti protegge al 100% come i produttori vorrebbero far credere... tanto più che protezioni tramite i minori privilegi sono invece totalmente gratuite ed efficaci anche contro il malware che ancora deve essere scritto! Naturalmente la cosa migliore sono entrambe le cose (protezioni tramite bassi privilegi + AV).

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^