ZeroAccess: malware capace di bypassare e disattivare i software di sicurezza

ZeroAccess: malware capace di bypassare e disattivare i software di sicurezza

Il rootkit ZeroAccess è stato aggiornato e le ultime novità lo rendono ancor più difficile da individuare. Webroot lo ritiene capace di bypassare e disattivare alcuni software di sicurezza e ne segnala una rapida diffusione

di pubblicata il , alle 10:49 nel canale Sicurezza
 
34 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
eraser21 Luglio 2011, 14:20 #21
Originariamente inviato da: WarDuck
(che poi i Windows moderni nascono da NT, non certo da Win95).


Basti ricordare come nei sistemi operativi Win9x era possibile passare da user mode a kernel mode in un batter d'occhio, senza neanche caricare un VxD. Chernobyl/CIH docet
Pier220421 Luglio 2011, 15:06 #22
Originariamente inviato da: Obelix-it
Mmmmh, magari quando Microsoft stessa smettera' di fare programmi che hanno bisogno dell'utente Administrator o equivalente per funzionare???


Non mi risulta che ci siano programmi Microsoft che per funzionare abbiano bisogno dell'amministratore, almeno quelli che conosco io. Tutta la serie Office funziona con account limitato, Houtlook pure, IE9, tutta la serie Windows Live (LiveMail, Calendario, Skydrive, Writer, foto, movie maker e Hotmail)

Ho provato anche Money 2000, funziona anche quello...
WarDuck21 Luglio 2011, 15:37 #23
Originariamente inviato da: eraser
Basti ricordare come nei sistemi operativi Win9x era possibile passare da user mode a kernel mode in un batter d'occhio, senza neanche caricare un VxD. Chernobyl/CIH docet


Nulla batte il mio format.com (modificato opportunamente nell'editor esadecimale per cambiare le stringhe da "Formatta" a "Verifica" ) nell'autoexec.bat

Probabilmente uno dei primi esempi di social engineering .
tossy21 Luglio 2011, 17:32 #24
Originariamente inviato da: WarDuck
Nulla batte il mio format.com (modificato opportunamente nell'editor esadecimale per cambiare le stringhe da "Formatta" a "Verifica" ) nell'autoexec.bat

Probabilmente uno dei primi esempi di social engineering .


Mi permetto di correggerti

Ai tempi del Ms-DOS avevo modificato il "command.com" e quando accedevi ad un floppy rovinato di solito ti chiedeva:

- Riprova, Ignora, Annulla, Tralascia -

io che non ho mai capito cosa cavolo volessero dire ste 4 possibili risposte mi sono preso la rivincita e le avevo modificate in:

- Riprova, Ingoia, Aborri, Tromba -

Mi ammazzavo dalle risate quando mi uscivano ste possibili scelte .... poi ancora di più quando copiavo il solo "command.com" sul Pc di altri colleghi

scusate x l' OT

bei tempi quando questi erano i problemi dei PC ...
litocat21 Luglio 2011, 18:15 #25
Originariamente inviato da: Kernel69
E' proprio questo il problema: unix è nato unix, windows è nato msdos/windows95...

Il problema non e' solo l'os, ma e' anche e soprattutto l'utente. Perche' non e' che su Windows non esista distinzione tra account amministrativi e account limitati... esiste... ma diventa tutto inutile se la maggior parte degli utenti Windows sono utonti che non capiscono che i privilegi di amministrazione vanno usati solo quando e' strettamente necessario.
shodan21 Luglio 2011, 18:21 #26
Originariamente inviato da: pabloski

come dissi qualche tempo fa, il paradigma dell'user non è più adatto alle moderne esigenze di sicurezza....è ora di migrare massicciamente verso le capabilities


Ciao,
in realtà con selinux (in ambito Linux) e con i privilegi estesi (in ambito Windows) l'infrastruttura per fare quanto suggerisci (MAC) dovrebbe già essere interamente in piedi.

Il punto è che, soprattutto in ambito Windows (usato anche da moltissimi utenti alle prima armi) è difficile fare in modo che il tutto sia trasparente all'utente...

Ciao.
shodan21 Luglio 2011, 18:23 #27
Originariamente inviato da: eraser
Basti ricordare come nei sistemi operativi Win9x era possibile passare da user mode a kernel mode in un batter d'occhio, senza neanche caricare un VxD. Chernobyl/CIH docet


Ciao,
mi sembra di ricordare che in DOS/Win3.1/Win95 tutti i programmi giravano già in ring 0, quindi in effetti si era già in kernel mode (anche se poi concettualmente c'erano le api user mode e quelle kernel mode).

Certo che CIH96 fu un vero flagello!

Ciao.
Akeela21 Luglio 2011, 20:01 #28
Avete notato come ad ogni "nuovo" malware di turno, c'è sempre una specifica (e spesso diversa) azienda di antivirus che "lo tiene d'occhio" e "lavora per noi" ?
eraser21 Luglio 2011, 20:03 #29
Originariamente inviato da: shodan
Ciao,
mi sembra di ricordare che in DOS/Win3.1/Win95 tutti i programmi giravano già in ring 0, quindi in effetti si era già in kernel mode (anche se poi concettualmente c'erano le api user mode e quelle kernel mode).

Certo che CIH96 fu un vero flagello!

Ciao.


Diciamo che detta così è abbastanza errata come frase, ma per dare una spiegazione più dettagliata e corretta bisogna ritirare fuori argomenti decisamente lunghi

Mi limito al momento a Windows 9x (95/98) senza tornare troppo indietro. Sia Windows 95 che Windows 98 erano configurati per utilizzare sia il ring0 - dove girava il kernel - che ring3.

La più grande falla che c'era, utilizzata per primo da Chernobyl ma successivamente sfruttata da parecchi altri, era che l'IDT, l'Interrupt Descriptor Table, era modificabile da ring3, permettendo così l'esecuzione di codice arbitrario in ring0.
eraser21 Luglio 2011, 20:04 #30
Originariamente inviato da: Akeela
Avete notato come ad ogni "nuovo" malware di turno, c'è sempre una specifica (e spesso diversa) azienda di antivirus che "lo tiene d'occhio" e "lavora per noi" ?


How many viruses are made by anti-virus companies?

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^