Master Boot Record rootkit, a volte ritornano

Allarme nel settore della sicurezza informatica a causa di una variante di un rootkit già molto pericoloso nella sua precedente versione
di Alessandro Bordin pubblicata il 18 Aprile 2009, alle 08:00 nel canale Sicurezza
117 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoFormattando non si risolve nulla, fidati perchè c'ho perso 2 nottate sul PC di un mio amico che era infestato da una variante di Sinowal. Non mi fiderei nemmeno di nessun tool, perchè ne ho provati a decine ma GMer e Avira mi riconoscevano sempre che l'MBR era corrotto (non riuscivano però a sistemarlo nemmeno con l'Avira Boot Sector Repair Tool). Ovviamente è assolutamente inutile anche un FixMBR perchè ormai il Rootkit è installato a livello di Kernel e al successivo boot di Windows tornerebbe tutto uguale. L'unica soluzione che ho trovato e che mi ha dato fiducia al 100%, drastica purtroppo, è backup dei dati + [B][SIZE="4"]formattazione a basso livello[/SIZE][/B] (http://hddguru.com/). Attualmente, ripeto, non mi fiderei di nessun tool anti virus/malware perchè questo rootkit è fatto veramente a regola d'arte e muta in continuazione.
PS: questi rootkit, attualmente, sono studiati per infettare solo il kernel di XP. Consiglio a tutti di installare [B][SIZE="4"]Comodo e di tenere il Defense+ in Paranoid Mode[/SIZE][/B] per cercare di evitare l'infezione (ovviamente non usare IE è un'altra ottima idea).
Comunque, attualmente i più pericolosi non riescono a modificare il kernel di Vista e se si ha lo UAC abilitato il tentativo di modificare l'MBR da user mode verrebbe comunque bloccato.
Parole sante, chi volesse un ottimo programmino per le formattazioni a basso livello lo può trovare qui http://www.terabyteunlimited.com/copywipe.php
Personalmente la mia soluzione è quella di aver installato su una partizione formattata a basso livello win xp e poi di aver fatto un'immagine dell'hard disk che tengo sull'hd esterno. Ogni tanto aggiorno questa immagine con le ultime versioni dei progr che uso, sempre prima formattando a basso livello e poi ripristinando questa immagine e lavorando poi con il pc [B][U]fisicamente[/U][/B] sconnesso dalla rete. Credo che come precauzione basti. Poi ovvio, firewall, antivirus, hips, sandboxie, ns+abp e sto "tranquillo".
Starò tranquillo senza virgolette quando saprò che questo rootkit non attacca gli hd esterni.
Questa funzione da Bios la hanno oramai anche i Notebook Centrino da 4 anni
Interessante questa funzione, ce l'hanno tutte le schede madri? (Ho un a8n-sli di 3 anni fa ma non trovo questa opzione
Formattando nel senso comune, no non risolvi. Formattare significa dare un formato ad una partizione, in pratica assegnarle un'indicizzazione rappresentata dal filesystem (ext3, ntfs, fat, etc...).
Dal momento che formattando agisci nella partizione e siccome l'MBR è all'esterno delle partizioni, se il virus è nell'MBR non lo si toglie.
Un soluzione è quella che viene impropriamente chiamata formattazione a basso livello (in realtà è uno zero fill di tutto il disco, dal primo all'ultimo settore). Tale zero-fill, siccome scrive zeri sull'INTERO disco, automaticamente azzera pure l'MBR (che, ricordo, è il primo settore del disco) e quindi pialla anche il virus.
per chi volesse approfondire
>>> http://www.pcalsicuro.com/main/2009...rna-allattacco/
ciao
Infatti se rileggi il mio post troverai scritto "se UN virus ...", non "se questo virus ...".
Formattando non si risolve nulla, fidati perchè c'ho perso 2 nottate sul PC di un mio amico che era infestato da una variante di Sinowal. Non mi fiderei nemmeno di nessun tool, perchè ne ho provati a decine ma GMer e Avira mi riconoscevano sempre che l'MBR era corrotto (non riuscivano però a sistemarlo nemmeno con l'Avira Boot Sector Repair Tool). Ovviamente è assolutamente inutile anche un FixMBR perchè ormai il Rootkit è installato a livello di Kernel e al successivo boot di Windows tornerebbe tutto uguale. L'unica soluzione che ho trovato e che mi ha dato fiducia al 100%, drastica purtroppo, è backup dei dati + formattazione a basso livello (http://hddguru.com/). Attualmente, ripeto, non mi fiderei di nessun tool anti virus/malware perchè questo rootkit è fatto veramente a regola d'arte e muta in continuazione.
PS: questi rootkit, attualmente, sono studiati per infettare solo il kernel di XP. Consiglio a tutti di installare Comodo e di tenere il Defense+ in Paranoid Mode per cercare di evitare l'infezione (ovviamente non usare IE è un'altra ottima idea).
Comunque, attualmente i più pericolosi non riescono a modificare il kernel di Vista e se si ha lo UAC abilitato il tentativo di modificare l'MBR da user mode verrebbe comunque bloccato.
sì, sicuramente con un firewall/hips come Comodo oppure Online Armor non si dovrebbero avere problemi [U]se li si sanno usare[/U].
Eì vero che l'HIPS potenzialmente è molto più sicuro, ma Comodo in paranoid è impensabile per la maggior parte degli utenti! O anche Online Armor in Mod. Avanzata sarebbe troppo per la maggior parte degli utenti.
Io preferisco gli hips, ma quanta gente disabilita anche solo l'uac perchè "fastidioso"? comunque contro il MBR dovrebbero bastare i 2 citati o altri HIPS in modalità normale, a meno che il MBR non sia anche in grado di bypassare hips e antivirus
Starò tranquillo senza virgolette quando saprò che questo rootkit non attacca gli hd esterni.
A parte che le partizioni non si possono formattare a basso livello per definizione, per stare tranquilli basterebbe semplicemente utilizzare windows come utente limitato. Al massimo un antivirus per scansionare eventuali chiavette usb altrui e un firewall (va' già benissimo quello di un router linux-based). Altro non serve.
sì già intendevo hd
Possibile che nessuno sia a conoscenza di questa vulnerabilita' javascript [U]ma soprattutto quale browser eventualmente ne risponde o meglio risulta colpito da questo exploit sul javascript solo navigando su siti web opportunamente preparati/iniettati [/U]??
a me cosi' sta cosa mi sembra piu' una trovata commerciale per incutere terrorismo in rete e parlare di PrevX
Mi vien da ridere
La morale della favola è avere sempre il pc aggiornato, evidentemente chi viene colpito è chi ha versioni vecchie dei browser o cmq non patchate.
1- mettiamo anche che il rootkit possa infettare *nix... ok ma se non e'scritto per operare su *nix non prende il controllo di un tubo di neinte visto che lavora come un middleware tra hw e sw
2- per infettare l'mbr o te lo ficcano sulla macchina fisicamente con privilegi elevati (e allora ok non c sono santi) oppure dubioto fortemente che un qualsivoglia *nix lasci scrivere sull'mbr il primo javascript che
pertanto, e' l'ennesima minaccia per i sistemi che soffrono di una gerarchia dei permessi di manica molto larga, per design o per consuetudine dell'utenza
In ogni caso il tool della prevx e' davvero ottimo su macchine conciate male, anche se spesso ho trovato anche io falsi positivi e' utile su macchine sporche ma che non si possono formattare x un motivo o x l'altro... ultima spiaggia, finora non mi ha mai deluso
pertanto, e' l'ennesima minaccia per i sistemi che soffrono di una gerarchia dei permessi di manica molto larga, per design o per consuetudine dell'utenza
Ergo sulla maggioranza di macchine domestiche e piccoli uffici con Windows XP
Chi ha Vista (specie 64bit) con UAC attivato, è al sicuro.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".