Master Boot Record rootkit, a volte ritornano

Master Boot Record rootkit, a volte ritornano

Allarme nel settore della sicurezza informatica a causa di una variante di un rootkit già molto pericoloso nella sua precedente versione

di pubblicata il , alle 08:00 nel canale Sicurezza
 
117 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Marco GTO18 Aprile 2009, 18:23 #51
Originariamente inviato da: singwolf82
@DeMoN3

Formattando non si risolve nulla, fidati perchè c'ho perso 2 nottate sul PC di un mio amico che era infestato da una variante di Sinowal. Non mi fiderei nemmeno di nessun tool, perchè ne ho provati a decine ma GMer e Avira mi riconoscevano sempre che l'MBR era corrotto (non riuscivano però a sistemarlo nemmeno con l'Avira Boot Sector Repair Tool). Ovviamente è assolutamente inutile anche un FixMBR perchè ormai il Rootkit è installato a livello di Kernel e al successivo boot di Windows tornerebbe tutto uguale. L'unica soluzione che ho trovato e che mi ha dato fiducia al 100%, drastica purtroppo, è backup dei dati + [B][SIZE="4"]formattazione a basso livello[/SIZE][/B] (http://hddguru.com/). Attualmente, ripeto, non mi fiderei di nessun tool anti virus/malware perchè questo rootkit è fatto veramente a regola d'arte e muta in continuazione.

PS: questi rootkit, attualmente, sono studiati per infettare solo il kernel di XP. Consiglio a tutti di installare [B][SIZE="4"]Comodo e di tenere il Defense+ in Paranoid Mode[/SIZE][/B] per cercare di evitare l'infezione (ovviamente non usare IE è un'altra ottima idea).
Comunque, attualmente i più pericolosi non riescono a modificare il kernel di Vista e se si ha lo UAC abilitato il tentativo di modificare l'MBR da user mode verrebbe comunque bloccato.


Parole sante, chi volesse un ottimo programmino per le formattazioni a basso livello lo può trovare qui http://www.terabyteunlimited.com/copywipe.php
Personalmente la mia soluzione è quella di aver installato su una partizione formattata a basso livello win xp e poi di aver fatto un'immagine dell'hard disk che tengo sull'hd esterno. Ogni tanto aggiorno questa immagine con le ultime versioni dei progr che uso, sempre prima formattando a basso livello e poi ripristinando questa immagine e lavorando poi con il pc [B][U]fisicamente[/U][/B] sconnesso dalla rete. Credo che come precauzione basti. Poi ovvio, firewall, antivirus, hips, sandboxie, ns+abp e sto "tranquillo".
Starò tranquillo senza virgolette quando saprò che questo rootkit non attacca gli hd esterni.

Originariamente inviato da: Milliondollar
Poi andate dentro nel Bios ed impostate la Boot Sector Protection ..ovvero si blocca la scrittura nel boot sector del disco da Bios .
Questa funzione da Bios la hanno oramai anche i Notebook Centrino da 4 anni


Interessante questa funzione, ce l'hanno tutte le schede madri? (Ho un a8n-sli di 3 anni fa ma non trovo questa opzione )
blackshard18 Aprile 2009, 18:25 #52
Originariamente inviato da: DeMoN3
ragazzi,scusate,prima che vi scanniate nella solita diatriba Windows Vs Linux,potreste dirmi se formattando si risolvono problemi simili o se bisogna trattare l'hd in qualche maniera?


Formattando nel senso comune, no non risolvi. Formattare significa dare un formato ad una partizione, in pratica assegnarle un'indicizzazione rappresentata dal filesystem (ext3, ntfs, fat, etc...).
Dal momento che formattando agisci nella partizione e siccome l'MBR è all'esterno delle partizioni, se il virus è nell'MBR non lo si toglie.

Un soluzione è quella che viene impropriamente chiamata formattazione a basso livello (in realtà è uno zero fill di tutto il disco, dal primo all'ultimo settore). Tale zero-fill, siccome scrive zeri sull'INTERO disco, automaticamente azzera pure l'MBR (che, ricordo, è il primo settore del disco) e quindi pialla anche il virus.
marcoesse18 Aprile 2009, 18:27 #53
ciao,
per chi volesse approfondire

>>> http://www.pcalsicuro.com/main/2009...rna-allattacco/

ciao
blackshard18 Aprile 2009, 18:28 #54
Originariamente inviato da: Milliondollar
Non sovrascrive la tabella delle partizioni nella MBR altrimenti poi non parte piu nemmeno il sistema operativo perche' non vengono piu' trovate le partizioni sul disco rigido


Infatti se rileggi il mio post troverai scritto "se UN virus ...", non "se questo virus ...".
leolas18 Aprile 2009, 18:32 #55
Originariamente inviato da: singwolf82
@DeMoN3

Formattando non si risolve nulla, fidati perchè c'ho perso 2 nottate sul PC di un mio amico che era infestato da una variante di Sinowal. Non mi fiderei nemmeno di nessun tool, perchè ne ho provati a decine ma GMer e Avira mi riconoscevano sempre che l'MBR era corrotto (non riuscivano però a sistemarlo nemmeno con l'Avira Boot Sector Repair Tool). Ovviamente è assolutamente inutile anche un FixMBR perchè ormai il Rootkit è installato a livello di Kernel e al successivo boot di Windows tornerebbe tutto uguale. L'unica soluzione che ho trovato e che mi ha dato fiducia al 100%, drastica purtroppo, è backup dei dati + formattazione a basso livello (http://hddguru.com/). Attualmente, ripeto, non mi fiderei di nessun tool anti virus/malware perchè questo rootkit è fatto veramente a regola d'arte e muta in continuazione.

PS: questi rootkit, attualmente, sono studiati per infettare solo il kernel di XP. Consiglio a tutti di installare Comodo e di tenere il Defense+ in Paranoid Mode per cercare di evitare l'infezione (ovviamente non usare IE è un'altra ottima idea).
Comunque, attualmente i più pericolosi non riescono a modificare il kernel di Vista e se si ha lo UAC abilitato il tentativo di modificare l'MBR da user mode verrebbe comunque bloccato.


sì, sicuramente con un firewall/hips come Comodo oppure Online Armor non si dovrebbero avere problemi [U]se li si sanno usare[/U].

Eì vero che l'HIPS potenzialmente è molto più sicuro, ma Comodo in paranoid è impensabile per la maggior parte degli utenti! O anche Online Armor in Mod. Avanzata sarebbe troppo per la maggior parte degli utenti.

Io preferisco gli hips, ma quanta gente disabilita anche solo l'uac perchè "fastidioso"? comunque contro il MBR dovrebbero bastare i 2 citati o altri HIPS in modalità normale, a meno che il MBR non sia anche in grado di bypassare hips e antivirus
blackshard18 Aprile 2009, 18:34 #56
Originariamente inviato da: Marco GTO
Personalmente la mia soluzione è quella di aver installato su una partizione formattata a basso livello win xp e poi di aver fatto un'immagine dell'hard disk che tengo sull'hd esterno. Ogni tanto aggiorno questa immagine con le ultime versioni dei progr che uso, sempre prima formattando a basso livello e poi ripristinando questa immagine e lavorando poi con il pc [B][U]fisicamente[/U][/B] sconnesso dalla rete. Credo che come precauzione basti. Poi ovvio, firewall, antivirus, hips, sandboxie, ns+abp e sto "tranquillo".
Starò tranquillo senza virgolette quando saprò che questo rootkit non attacca gli hd esterni.


A parte che le partizioni non si possono formattare a basso livello per definizione, per stare tranquilli basterebbe semplicemente utilizzare windows come utente limitato. Al massimo un antivirus per scansionare eventuali chiavette usb altrui e un firewall (va' già benissimo quello di un router linux-based). Altro non serve.
Marco GTO18 Aprile 2009, 18:43 #57
Originariamente inviato da: blackshard
A parte che le partizioni non si possono formattare a basso livello


sì già intendevo hd
WarDuck18 Aprile 2009, 18:53 #58
Originariamente inviato da: Milliondollar
Scusate ma se in rete si legge che questa infezione e' in the wild vuol dire che si deve conoscere la falla javascript che manda in cagotto il browser web sul computer e consente l'esecuzione di codice arbitrario da remoto , ovvero consente poi l'installazione di questo malware nel MBR del disco rigido piu' il driver sul sistema operativo

Possibile che nessuno sia a conoscenza di questa vulnerabilita' javascript [U]ma soprattutto quale browser eventualmente ne risponde o meglio risulta colpito da questo exploit sul javascript solo navigando su siti web opportunamente preparati/iniettati [/U]??
a me cosi' sta cosa mi sembra piu' una trovata commerciale per incutere terrorismo in rete e parlare di PrevX

Mi vien da ridere


La morale della favola è avere sempre il pc aggiornato, evidentemente chi viene colpito è chi ha versioni vecchie dei browser o cmq non patchate.
floc18 Aprile 2009, 18:56 #59

1- mettiamo anche che il rootkit possa infettare *nix... ok ma se non e'scritto per operare su *nix non prende il controllo di un tubo di neinte visto che lavora come un middleware tra hw e sw
2- per infettare l'mbr o te lo ficcano sulla macchina fisicamente con privilegi elevati (e allora ok non c sono santi) oppure dubioto fortemente che un qualsivoglia *nix lasci scrivere sull'mbr il primo javascript che

pertanto, e' l'ennesima minaccia per i sistemi che soffrono di una gerarchia dei permessi di manica molto larga, per design o per consuetudine dell'utenza

In ogni caso il tool della prevx e' davvero ottimo su macchine conciate male, anche se spesso ho trovato anche io falsi positivi e' utile su macchine sporche ma che non si possono formattare x un motivo o x l'altro... ultima spiaggia, finora non mi ha mai deluso
WarDuck18 Aprile 2009, 19:47 #60
Originariamente inviato da: floc
[..]
pertanto, e' l'ennesima minaccia per i sistemi che soffrono di una gerarchia dei permessi di manica molto larga, per design o per consuetudine dell'utenza


Ergo sulla maggioranza di macchine domestiche e piccoli uffici con Windows XP .

Chi ha Vista (specie 64bit) con UAC attivato, è al sicuro.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^