Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > Guida all'uso dei Programmi

Apple MacBook Air M3: chi deve davvero comprarlo? La recensione
Apple MacBook Air M3: chi deve davvero comprarlo? La recensione
A distanza di circa 8 mesi arriva l’importante aggiornamento dei MacBook Air: nessun cambiamento estetico, ma una revisione hardware interna con l’upgrade al processore M3. Le prestazioni migliorano rispetto alle generazioni precedenti, e questo fa sorgere una domanda spontanea: a chi è rivolto oggi questo laptop? Cerchiamo di capirlo nella nostra recensione 
ASUS ROG Swift OLED PG49WCD: quando QD-OLED e ultrawide si fondono
ASUS ROG Swift OLED PG49WCD: quando QD-OLED e ultrawide si fondono
Da ASUS un monitor particolare ma molto completo: principalmente indirizzato al videogiocatore, può essere sfruttato con efficacia anche per attività creative e di produzione multimediale
Dreame L10s Pro Ultra Heat: la pulizia di casa tutta sostanza
Dreame L10s Pro Ultra Heat: la pulizia di casa tutta sostanza
Il nuovo robot aspirapolvere domestico di Dreame abbina funzionalità complete a un moccio flottante che raggiunge al meglio gli angoli delle pareti. Un prodotto tutto in uno semplice da utilizzare ma molto efficace, in grado di rispondere al meglio alle necessità di pulizia della casa
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 18-01-2007, 14:56   #1
giannola
Senior Member
 
L'Avatar di giannola
 
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2521
[Ufficiale]Malware ultima Frontiera

Ho meditato a lungo prima di scrivere questo post, che vuole proporsi come oppositore ai virus 0day, ovvero in parole semplici cercare e soprattutto cominciare a parlare di nuove tipologie di virus non appena nel mondo si cominciano a diffondere, consapevole del fatto che essendo la rete una prima o poi toccherà farci i conti.
Lancio questo articolo (fonte vnunet.it) come manifesto che meglio esprime le mie idee, ponendo già l'accenno su due nuove categorie di cui non avevo sentito ancora parlare (scareware e ransomware).

Quote:
Le nuove frontiere del Cybercrime
Durante il workshop organizzato recentemente da Sophos, gli esperti della sicurezza informatica hanno fatto il punto sull’evoluzione delle minacce e degli strumenti per arginarle

Massimo Negrisoli, vnunet 06-novembre-2006.




Advertisement
Il produttore di soluzioni antivirus Sophos ha recentemente organizzato un Workshop focalizzato sull'evoluzione delle minacce It, al quale hanno partecipato numerosi esperti del settore. Approfittando dell'occasione cerchiamo di delineare il nuovo scenario delle minacce alla sicurezza It e i possibili sviluppi del settore.

L'apertura dei lavori è stata affidata ad esponenti di Sophos, che hanno delineato con precisione le caratteristiche assunte dallo scenario che si andava ad analizzare. In particolare, Vito Divincenzo, Sales and Marketing Director di Sophos Italia, ha puntualizzato come oggi ogni reato abbia una componente che coinvolge la tecnologia. Ecco perché è importante approfondire le tematiche relative alla sicurezza. La maggior parte degli atti criminosi attuali ci sta dimostrando che la componente tecnologica sta acquisendo un peso sempre maggiore. Per contrastare questo fenomeno in larghissima diffusione è cruciale impegnarsi nella diffusione di una reale cultura della sicurezza.

Una vita in rete

Il problema legato alla sicurezza informatica è costellato da false convinzioni che contribuiscono ad aumentare il livello di rischio. Molti infatti sono convinti di non correre più rischi nel momento in cui non sono più collegati alla rete. A smentirlo ha contribuito l'intervento di un personaggio storico del settore, Gigi Tagliapietra, Presidente del Clusit, l'Associazione italiana per la sicurezza informatica. Secondo Tagliapietra infatti siamo sempre collegati in Rete. Anche quando spegniamo il nostro PC, ad esempio, la banca continua a effettuare operazioni per nostro conto, ecco perché diventa fondamentale rendersene conto e tutelarsi. Continuamente. Lo scenario della cybercriminalità sta cambiando giorno dopo giorno. Non esiste più l’hacker solitario spinto dalla ricerca della gloria personale, adesso si è passati a vere e proprie associazioni a delinquere che compiono attacchi mirati a scopo di lucro. Bande criminali che mantengono l’anonimato per continuare a perpetrare le loro truffe informatiche. Anche le minacce informatiche si evolvono velocemente e diventano giorno dopo giorno sempre più insidiose. Se una volta poteva bastare l’antivirus di prima generazione, adesso la cura da sola non basta più: serve prevenzione.Dobbiamo imparare a conoscere il nemico. Oggi i cybercrimnali si sono alleati con gli hacker e i virus writer per lanciare malware sempre più devastante e soprattutto economicamente, per loro, fruttuoso.

I danni da violazioni di security sono cresciuti del 45% annuo (ovvero 50 bilioni di dollari) tre volte di più dell’incremento del mercato della sicurezza che ha un volume di 18 milioni di dollari. Il vero rischio è la non consapevolezza della complessità del cybercrime. Anche la sua dinamica sta cambiando, adesso gli attacchi sono zero day, dobbiamo imparare a proteggerci dalle minacce sconosciute.

Il pericolo è ovunque. Ci sono perfino i cybermercenari. É stata scoperta un’ associazione in Russia che per soli 500 dollari vendeva attacchi informatici su commissione. Ma non c’è da stupirsi più di tanto perché la Rete riflette il mondo reale. Anzi se un ladro che fa una rapina in banca ha il 50% di possibilità di essere arrestato per un bottino medio di 20mila dollari, un criminale informatico ha il 20% di possibilità di essere catturato e può guadagnare una media di 300mila dollari. Per capire meglio il profilo dei cybercriminali, il Clusit ha avviato l’ Hacker Profiling Project, per identificare e diffondere il profiling del nuovo hacker”.

A confermare che le semplici protezioni di base non sono più sufficienti e che la difesa deve essere articolata così come lo sono le nuove minacce è stato ribadito anche da Intervento di Walter Narisoni, Security Consultant di Sophos Italia, il quale ha dichiarato: “Il crimine informatico non solo è in forte crescita (180 mila malware identificati ad oggi), ma anche in profonda trasformazione. Se, nel 2005, 1 messaggio su 44 era virale, oggi la percentuale è scesa a 1 su 141, perché gli hacker stanno abbandonando i mass-mailers worms preferendo i Trojan che permettono una maggior possibilità di introiti illeciti.

Tra le nuove minacce, a scopo di lucro, sta crescendo lo Scareware, un malware disegnato appositamente per sfruttare la paura di attacchi informatici. Non produce danni ma spinge a far acquistare una soluzione di protezione che ha il solo scopo di far guadagnare i cybercriminali. In aumento anche il Ransomware, un malware ideato per “rapire” dati criptandoli e restituirli solo dietro pagamento di riscatto.

Neanche il mondo Mac è immune, i primi due virus identificati sono per molti il segnale che arriveranno presto nuove e più insidiose minacce.

Anche lo spam è in aumento ed essendo prevalentemente inviato da computer zombie, ovvero posseduti all’insaputa degli utenti, è difficilmente controllabile.

Se non si protegge il proprio computer, è certo che sarà infettato con una probabilità del 40% già entro i primi 10 minuti (e del 94% in un’ora).

L’utente deve quindi tutelare la propria sicurezza attraverso software anti-virus, patch di sicurezza e firewalls. Oggi i creatori di virus e gli spammer lavorano insieme, e insieme vanno studiati e contrastati. Come fanno i SophosLabs, i centri di analisi e monitoraggio dislocati in tutto il mondo, gli unici che si occupano congiuntamente di virus, spam e di monitoraggio di siti web/Url”

Non solo Internet

Un'altra pericolosa tendenza seguita nelle società che finalmente hanno preso coscenza della necessità di implementare un piano di sicurezza aziendale è quella di concentrare tutti gli sforzi verso l'esterno, trascurando l'intercettazione e la copertura delle minacce interne. Enrico Campagna, Marketing Manager, I.NET durante il suo intervento ha ribadito proprio questo rischio portando ad esempio l'esperienza maturata dalla propria società. Il dato significativo portato in evidenza da Campagna è che oggi oltre il 25% del fatturato di I.Net deriva dalla sicurezza, in risposta al crescente numero di criticità italiane. La domanda crescente riguarda la sicurezza della gestione operativa, ovvero la continuità operativa dei processi aziendali.

Le aziende stanno diventando consapevoli del cambiamento di modi e tempi degli attacchi informatici. Servono regole, governance della sicurezza, perché il pericolo può provenire non solo dall’esterno, ma sempre più spesso nasce all’interno delle organizzazioni. Inoltre anche il perimetro di controllo si è notevolmente allargato, per la flessibilità con cui vengono usate le tecnologie che subiscono continui cambiamenti di stato passando da Business a Consumer e viceversa. Ad esempio è possibile usare il laptop aziendale per altre funzioni: per scaricare video, oppure per collegarsi da un internet cafè, via smart phone, usare pen Usb. I confini Policy Enforcement sono talmente estesi che diventano ingovernabili, ecco perché è sempre più fondamentale la cultura della sicurezza.

Conclusioni

Sophos è fermamente convinta che per contrastare efficacemente le nuove tedenze del Cybercrime è fondamentale sviluppare una Cultura della Sicurezza. E' con questa finalità ch la società ha promosso alcune importanti iniziative in tal senso, e il workshop dal quale parte la discussione sviluppata in questo articolo è solo una delle iniziative programmate.

Un altra interessante iniziativa sviluppata da Sophos è l'edizione di Secured, un giornale che si propone di contribuire a sensibilizzare un vasto pubblico sui problemi connessi alle nuove minacce. I contenuti editoriali sono forniti da un Comitato Scientifico formato da personalità di spicco del mondo della sicurezza informatica provenienti dal mondo dell’Impresa, della PA, dell’analisi, del giornalismo.
spero che questo torni utile a qualcuno (indipendentemente dal fatto che è stato commissionato da un produttore sw av ed in ogni caso una sintesi dello stesso articolo si trova su http://www.ilsole24ore.com/art/SoleO...8c&type=Libero ) e cmq spero quanto prima di aggiungere altre campane.


Links utili:

http://www.ippari.unict.it/infapp/d...ptovirology.pdf (appunti sulla criptovirologia)

http://it.wikipedia.org/wiki/Vishing (per sapere cos'è il vishing)

http://www.viruslist.com/ (per informarsi circa i virus e le loro varianti, molto completo)

http://www.isacaroma.it/ (osservatorio italiano per la sicurezza)

http://vil.nai.com/vil/default.aspx (altro laboratorio di analisi di mcafee)

www.thedailybit.net (emagazine italiano indipendente con ampio risalto alla sicurezza)

http://www.cgisecurity.com/ (per chi opera nel campo della programmazione web potrebbe essere utile questo sito)

http://www.megalab.it/articoli.php?id_canale=2 (sezione sicurezza del sito megalab dove avere informazioni su sw di protezione e nuove minacce).

secunia.com (sito straniero molto utile per conoscere vulnerabilità e cronologia infezioni inviate da vari produttori av.)
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione
Lippi, perchè non hai convocato loro ?

Ultima modifica di giannola : 31-01-2007 alle 15:28.
giannola è offline   Rispondi citando il messaggio o parte di esso
Old 18-01-2007, 14:59   #2
wearethechampions
Senior Member
 
L'Avatar di wearethechampions
 
Iscritto dal: Dec 2006
Città: Barletta (BA)
Messaggi: 579
grazie x l'interessante segnalazione
__________________
Non permettere MAI a nessuno di dirti che non sai fare nulla....se hai un sogno, uno scopo, un obiettivo, devi inseguirlo; solo così potrai ottenere la felicità (dal film "alla ricerca della felicità)
wearethechampions è offline   Rispondi citando il messaggio o parte di esso
Old 18-01-2007, 15:17   #3
giannola
Senior Member
 
L'Avatar di giannola
 
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2521
Vishing

Attenti al vishing, la truffa su Voip
Operatori di falsi call center chiedono i nostri dati personali e bancari.

[ZEUS News - www.zeusnews.it - 11-09-2006]

Foto di Astin le ClercqDopo il boom negativo del phishing (l'email truffaldina con link a falsi siti bancari che chiedono i nostri dati riservati come il Pin, le coordinate bancarie, i dati della carta di credito) arriva il vishing, contrazione fra Voip e phishing. Grazie al Voip i costi di chiamata si sono ridotti notevolmente; inoltre la gente tende a fidarsi più di un operatore che di siti web.

Il "visher" attiva un account Voip in stile Skype e fa partire un sistema di chiamata automatico che contatta le potenziali vittime. Quando una di queste risponde, il sistema riproduce una registrazione che comunica un qualche problema sul conto bancario o sulla carta di credito e chiede di chiamare un numero per risolverlo. Il numero indicato è il numero Voip del visher: chiamandolo si riceve la richiesta registrata di inserire i propri dati privati.

inoltre http://it.wikipedia.org/wiki/Vishing
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione
Lippi, perchè non hai convocato loro ?
giannola è offline   Rispondi citando il messaggio o parte di esso
Old 18-01-2007, 15:22   #4
giannola
Senior Member
 
L'Avatar di giannola
 
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2521
Spyware: Falsi video Youtube in Myspace diffondono la Zango Cash Toolbar

I Websense Security Labs ha rilevato in alcune pagine utente di Myspace la presenza di una serie di video rassomiglianti a quelli utilizzati da Youtube, la cui natura tuttavia è quella di reindirizzare il malcapitato utente, attratto da immagini di natura erotica, nel sito "Yootube.info"

Chiaramente contraffatto per rassomigliare al vero Youtube, il sito contiene al suo interno un serie di pulsanti dal titolo "click here for the full video" (clicca qui per il video completo) che se cliccati aprono un file video Microsoft Windows Media, il quale richiede l’accettazione di una "particolare" licenza per poter avviare la riproduzione delle immagini.

Se accetta si darà il via all’installazione della Zango Cash Toolbar, software classificato da molte società anti-virus come in grado monitorare, controllare e registrare le abitudini di navigazione Internet degli utenti colpiti.

fonte anti-phishing.it
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione
Lippi, perchè non hai convocato loro ?
giannola è offline   Rispondi citando il messaggio o parte di esso
Old 18-01-2007, 15:26   #5
giannola
Senior Member
 
L'Avatar di giannola
 
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2521
Cybercrimine sempre più organizzato

Venerdì 12 Gennaio 2007

Nel 2007, si assisterà al rafforzamento di una nuova economia mondiale del cybercrimine della quale si sono visti i primi segnali già nel corso del 2006. Essa vedrà la creazione di bande criminali organizzate composte da delinquenti comuni e da hacker e dedite all’acquisto, vendita e scambio di “beni” quali toolkit pronti da usare per sferrare cyber-attacchi o codici maligni in grado di sfruttare vulnerabilità sconosciute dei sistemi e del web. Questo è quanto predicono in questo inizio d’anno gli esperti di Websense, la società specializzata nella sicurezza web e nella protezione da minacce interne ed esterne alle organizzazioni.

Per il 2007, Websense prevede inoltre una escalation delle problematiche di sicurezza legate al Web 2.0 a seguito della disponibilità in massa delle nuove tecnologie mirate a rendere il web sempre più dinamico e interattivo.

Nel 2007, le principali preoccupazioni non saranno più worm e virus veicolati via email. Sarà piuttosto il web in generale, con il suo impiego ubiquitario e dinamico, a costituire il principale vettore di infezioni dal sempre più diffuso e sofisticato codice maligno creato allo scopo di rubare informazioni.

Websense prevede inoltre l’emergere di exploit in grado di vanificare la protezione promessa dalle toolbar anti-phishing e di tecniche sempre migliori per l’occultamento dei tentativi di sottrazione di informazioni e dati riservati, nonchè l’ulteriore evoluzione delle BOT net, ovvero delle reti di computer infetti controllati da remoto dai cybercriminali, che le impiegano per sferrare attacchi contro altri sistemi in rete o compiere azioni illecite.

“Il crimine organizzato ha realizzato che il potenziale di sfruttamento illecito di Internet è ancora enorme. I facili guadagni che le organizzazioni criminali vedono a portata di mano rappresentano uno stimolo eccezionale all’affinamento dei metodi di attacco”, spiega Dan Hubbard, responsabile ricerca di Websense. “Tool ed exploit da usare per il furto di informazioni personali, aziendali e finanziarie sono la merce più interessante per i cybercriminali. Nel 2007, le aziende e le organizzazioni di ogni tipo non potranno più trascurare l’attivazione di misure preventive idonee a sventare la nuova ondata di attacchi mirati e occulti che si profila all’orizzonte”.


Le previsioni di Websense per il 2007

Un sottobosco di economia criminale
Nel 2006, il cyber-crimine ha iniziato ad alzare il tiro. Nel 2007, Websense si aspetta che esso divenga più organizzato ed “efficiente”. In questo contesto di nuova economia criminale, il mercato sommerso del codice finalizzato a sferrare attacchi cosiddetti zero-day (che indirizzano vulnerabilità dei sistemi ancora sconosciute) sarà sempre più vivace. Il che si tradurrà in un aumento e in una maggiore efficacia degli attacchi contro i quali ancora non esistono contromisure mirati a client e server.

Web 2.0: nuova tecnologia, nuovi problemi per la sicurezza
I siti web basati su tecnologia Web 2.0 sono una realtà in crescita, che secondo le stime comprende già l’80 dei primi 20 siti più visitati del web, tra i quali MySpace e Wikipedia. Siti Web 2.0 quali le social network sono particolarmente vulnerabili agli attacchi a causa della natura particolarmente dinamica dei loro contenuti, che ne rende difficile il monitoraggio e la protezione. Sono milioni le vittime potenziali che criminali, spammer e organizzazioni dedite all’adware mirano a raggiungere colpendo tali reti sociali.

Le principali aree di preoccupazione per il Web 2.0:
- Contenuti creati dall’utente: la possibilità sempre maggiore per gli utenti di creare e controllare in modo autonomo contenuti creativi e dinamici accresce i problemi di sicurezza.

- Social Network: l’ampia popolazione di utenti e la possibilità di connettersi l’un l’altro mediante profili e reti farà aumentare le problematiche di sicurezza nell’ambito di tali comunità. Le social network di intrattenimento non saranno però l’unico obiettivo; un altro target appetibile per i cybercriminali sono le reti sociali di persone che si scambiano informazioni e contatti finalizzati alla ricerca di un impiego o allo sviluppo del business.

- Service Oriented Architecture (SOA) e Web Service: Il Web come piattaforma di applicazioni scritte in diversi linguaggi e implementate su diverse piattaforme é diventato realtá, ma l’avvento dei Web Service e dell’interoperabilitá di diversi software e piattaforme condurrà a un aumento dei problemi di sicurezza, poiché un buco di sicurezza attraverso i vari link si propagherá su tutta la catena dei domini coinvolti.

Exploit delle toolbar anti-phishing
Nel 2006, molte note aziende hanno reso disponibili toolbar anti-phishing integrate nel browser, mirate a evidenziare all’utente link e siti sospetti. Websense prevede che alcune di esse saranno oggetto di exploit progettati per disabilitarle e renderle inefficaci nella prevenzione della minaccia phishing.


Miglior occultamento dei dati
Nel 2007, il furto di informazioni perpetrato mediante codice maligno crescerà e i cybercriminali useranno sempre più la crittografia per occultare il codice maligno e bypassare le misure di prevenzione.

Evoluzione delle BOT net
Emergeranno vere e proprie centrali distribuite di comando e controllo delle BOT net e si assisterà sempre più all’impiego di protocolli per il controllo diversi dai tradizionali Internet Relay Chat (IRC) o HTTP. Aumenterà inoltre l’uso della crittografia e la creazione personalizzata di BOT.

--------------------------------------------------------------------------------
www.thedailybit.net
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione
Lippi, perchè non hai convocato loro ?
giannola è offline   Rispondi citando il messaggio o parte di esso
Old 18-01-2007, 17:11   #6
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22109
bravo giannola, ottimo lavoro e buone queste segnalazioni!
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 18-01-2007, 17:45   #7
giannola
Senior Member
 
L'Avatar di giannola
 
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2521
Quote:
Originariamente inviato da c.m.g
bravo giannola, ottimo lavoro e buone queste segnalazioni!
grazie mille, fa sempre piacere essere utili.
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione
Lippi, perchè non hai convocato loro ?
giannola è offline   Rispondi citando il messaggio o parte di esso
Old 18-01-2007, 17:50   #8
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22109
Quote:
Originariamente inviato da giannola
grazie mille, fa sempre piacere essere utili.
di niente!
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 19-01-2007, 02:59   #9
Kars
Senior Member
 
L'Avatar di Kars
 
Iscritto dal: Jan 2003
Città: Roma
Messaggi: 2795
Quote:
Tra le nuove minacce, a scopo di lucro, sta crescendo lo Scareware, un malware disegnato appositamente per sfruttare la paura di attacchi informatici. Non produce danni ma spinge a far acquistare una soluzione di protezione che ha il solo scopo di far guadagnare i cybercriminali. In aumento anche il Ransomware, un malware ideato per “rapire” dati criptandoli e restituirli solo dietro pagamento di riscatto.
Non mi pare sono cose nuove. Mi pare che i pericolosissimi Scareware sono i vecchi popup che fanno installare gli antispyware inutili, i Ransomware, mi pare, sono veramente bastardi, ma anche questi non sono nuovissimi e sono per ovvi motivi molto rari.
Quello che voglio dire e' che chi appunto sfrutta di piu' la paura dei virus, degli spyware e degli ultimi arrivati cyberterroristi sono i nostri carissimi amici, symantec e co. Sono su molti punti in disaccordo con questo articolo: "Le nuove frontiere del Cybercrime", mi sembra di sentire il vicedirettore del corriere della sera su matrix. L' articolo successivo di websense continua sullo stesso filone, cito:
"Nel 2007, le aziende e le organizzazioni di ogni tipo non potranno più trascurare l’attivazione di misure preventive idonee a sventare la nuova ondata di attacchi mirati e occulti che si profila all’orizzonte”.
Misure preventive? Ma chi e' che scrive condolezza reich?
Ho suonato la mia campana.
ciao




_____
Kars2
Kars è offline   Rispondi citando il messaggio o parte di esso
Old 19-01-2007, 09:09   #10
W.S.
Senior Member
 
L'Avatar di W.S.
 
Iscritto dal: Nov 2005
Messaggi: 1868
Kars, hai ragione, nulla di nuovo... per noi.
Tieni presente però che è sempre un bene ricordare a tutti cosa abbiamo di fronte quando parliamo di maleware. Questo post aiuterà sicuramente qualcuno a chiarirsi le idee e ad altri a rinfrescarle.

giannola, ottima iniziativa
__________________
[ W.S. ]
W.S. è offline   Rispondi citando il messaggio o parte di esso
Old 19-01-2007, 09:15   #11
giannola
Senior Member
 
L'Avatar di giannola
 
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2521
Quote:
Originariamente inviato da Kars
Non mi pare sono cose nuove. Mi pare che i pericolosissimi Scareware sono i vecchi popup che fanno installare gli antispyware inutili, i Ransomware, mi pare, sono veramente bastardi, ma anche questi non sono nuovissimi e sono per ovvi motivi molto rari.
Quello che voglio dire e' che chi appunto sfrutta di piu' la paura dei virus, degli spyware e degli ultimi arrivati cyberterroristi sono i nostri carissimi amici, symantec e co. Sono su molti punti in disaccordo con questo articolo: "Le nuove frontiere del Cybercrime", mi sembra di sentire il vicedirettore del corriere della sera su matrix. L' articolo successivo di websense continua sullo stesso filone, cito:
"Nel 2007, le aziende e le organizzazioni di ogni tipo non potranno più trascurare l’attivazione di misure preventive idonee a sventare la nuova ondata di attacchi mirati e occulti che si profila all’orizzonte”.
Misure preventive? Ma chi e' che scrive condolezza reich?
Ho suonato la mia campana.
ciao




_____
Kars2
beh io ad esempio non sapevo nemmeno che esistessero adesso invece che so come che esistono e come si comportano sarò in grado anche di riconoscere eventuali nuove varianti.
Credo che come me tanti su questo forum non conoscono l'esistenza di queste forme di malware sia nuove che nuove riedizioni di vecchie tecniche e dunque scopo di questo 3d è allertare gli utenti.
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione
Lippi, perchè non hai convocato loro ?
giannola è offline   Rispondi citando il messaggio o parte di esso
Old 19-01-2007, 09:19   #12
giannola
Senior Member
 
L'Avatar di giannola
 
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2521
Il grave problema delle botnet

Gennaio 13th, 2007

Stavo leggendo ieri sera alcune dichiarazioni di David Dagon, ricercatore del Georgia Institute of Technology, il quale afferma che ben l’11% dei pc che sono su internet - stimati intorno ai 650 milioni - è infetto da malware che trasforma i pc in zombie. Si parla dunque di circa 71 milioni di pc.

La situazione è effettivamente grave e non è un inno alla vendita di prodotti antivirus, proprio le società di antivirus dovrebbero essere le prime a rivedere le tecnologie per l’individuazione di queste infezioni. La situazione attuale è che vengono isolati ogni giorno migliaia di nuovi malware, ma altrettanti non vengono neanche visti da lontano. Semplicemente perché è umanamente impossibile riuscire ad analizzare tutte le infezioni, farne un’analisi e rilasciare signature a questo ritmo. Senza considerare che - visto l’attuale trend degli attacchi mirati - alcune infezioni molto diffuse difficilmente vengono identificate in tempo dai laboratori di ricerca, perché non sono infezioni sotto l’occhio di tutti in campo internazionale.

Dall’altra parte, i malware writer si stanno attrezzando sempre più per creare ogni giorno nuovi malware, o varianti offuscate, in modo tale da evitare i controlli dei software antivirus. Sono sempre più frequenti malware offuscati da server, in modo che ogni vittima scarichi una versione differente da altri utenti. La semplice tecnologia di individuazione tramite signature, se non arricchita con altre tecniche, sta facendo sentire le proprie debolezze, intrinseche nella natura stessa della tecnologia.

A che pro dunque questo grande movimento dell’underground in termini di malware? Chiaramente a scopo di lucro. Come ho scritto nel report già disponibile qui, i malware writer hanno capito che è possibile fare soldi con le infezioni, i pc sono dappertutto. E come è possibile fare soldi? Nel report ho parlato di dialer principalmente, la modalità probabilmente più veloce di fare soldi e che investe per la maggior parte l’Italia.

Ma un altro grave problema a livello mondiale sono le botnet. Molti pc vengono infettati da rootkit, backdoor e trojan - i primi solitamente per nascondere i secondi - senza che gli utenti se ne rendano conto. Non parlo di utenti singoli, qualcuno può tranquillamente dire “io non sono infetto, mi preoccupo della difesa del mio pc con un antivirus aggiornato, non vedo tutto questo allarme“. Il problema non è quel singolo utente però, ci sono centinaia di migliaia di pc infetti, aziende, enti, ma anche singoli computer desktop casalinghi, che sono infetti a loro insaputa.
Quei pc entrano a far parte di reti mondiali, reti controllate dai creatori di malware. I pc infetti restano in attesa di comandi, di azioni da eseguire.


Non sono fantascienza le botnet, non è fantascienza questa tecnica di fare soldi. Come è possibile fare soldi con le botnet? Basta immaginare una botnet di pc zombie utilizzata come smtp relay server per mandare spam. Migliaia e migliaia di pc che mandano spam a comando. Oppure i ricatti, il pagamento di “pizzo” virtuale. A dicembre c’erano i saldi, le offerte natalizie di attacchi DDoS. Della serie “compra due attacchi DDoS e il terzo è gratis“, questo è quello che avevano intercettato i laboratori Kaspersky.

Nella società odierna lanciare un attacco DDoS contro una società significa provocare un danno in alcune situazioni anche molto grave. Molte sono le compagnie che fanno del web la fonte principale di reddito e i loro server web devono essere sempre raggiungibili. Lanciare un attacco DDoS contro una di esse e chiedere per esempio un riscatto è una delle tecniche utilizzate.

Un esempio sono stati i continui attacchi DDoS che da fine novembre, dicembre e a tutt’oggi sono stati sferrati contro molti siti web. Alcuni server DNS internazionali, l’hoster italiano Tophost - dove è ospitato anche questo sito - alcuni forum e siti internazionali che si occupano di sicurezza informatica. Ma il caso più eclatante è il sito di gmer, l’autore dell’omonimo scanner antirootkit, uno dei più utilizzati a livello mondiale.


Il sito gmer.net è stato attaccato i primi di Dicembre e tutt’ora è sotto attacco DDoS. É stato cambiato server più volte, e nel giro di poche ore tutti i nuovi server sono stati attaccati. Anche i mirror sono stati attaccati.

Non si parla di un attacco semplice, alcuni gestori hanno riportato oltre quattro milioni di hit, circa 600.000 hit ogni ora. Altri hanno registrato un consumo di banda di circa 87GB in meno di cinque ore. Altri server hanno registrato più 8000 bot contemporaneamente all’attacco. In generale un mix di tecniche di attacco differenti e in alcuni casi difficili da filtrare. Un carico spesso ingestibile per la maggior parte dei server.

Un attacco impossibile da gestire e sferrare se non ci fossero molti pc infetti e controllati da remoto. Una realtà, dunque, che sarebbe sbagliato minimizzare.

Cosa succederebbe se invece del sito di gmer venisse attaccato qualche ente istituzionale, finanziario o governativo?
(pcalsicuro.com)

cos'è una botnet ?

Botnet
Da Wikipedia, l'enciclopedia libera.

Una botnet è una rete di computer collegati ad internet che, a causa di falle nella sicurezza o mancanza di attenzione da parte dell'utente e dell'amministratore di sistema, vengono infettati da virus informatici o trojan i quali consentono ai loro creatori di controllare il sistema da remoto. Questi ultimi possono in questo modo sfruttare i sistemi compromessi per scagliare attacchi distribuiti del tipo denial-of-service (DDoS) contro qualsiasi altro sistema in rete oppure compiere altre operazioni illecite, in taluni casi agendo persino su commissione di organizzazioni criminali.


Modalità di funzionamento e uso

I virus creati per far parte di una botnet, non appena assunto il controllo del sistema, devono poter fornire al proprio autore i dati relativi al sistema infettato. Per fare ciò spesso sfruttano i canali IRC (Internet Relay Chat) e si connettono ad un dato canale, situato su un dato server, il quale spesso è protetto da una password per dare accesso esclusivo all'autore. Tramite il canale di chat l'autore è in grado di controllare contemporaneamente tutti i sistemi infetti collegati al canale (i quali possono essere anche decine di migliaia) e di impartire ordini a questi. Per fare un esempio, con un solo comando potrebbe far partire un attacco DDoS verso un sistema a sua scelta. Le botnet vengono spesso utilizzate anche per altri scopi oltre al DDoS: questi virus sono spesso programmati in modo da spiare il sistema infetto e intercettare password ed altre informazioni utili. Possono anche offrire accesso alle macchine infette tramite backdoor oppure servizi proxy che garantiscono l'anonimato in rete.
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione
Lippi, perchè non hai convocato loro ?

Ultima modifica di giannola : 19-01-2007 alle 09:23.
giannola è offline   Rispondi citando il messaggio o parte di esso
Old 19-01-2007, 09:22   #13
giannola
Senior Member
 
L'Avatar di giannola
 
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2521
quello appena postato è un articolo utile per riflettere sulle parole di alcuni di noi.
E' la dimostrazione pratica di quanto si diceva a proposito del fatto che l'infezione di uno finisce per riguardare tutti noi perchè la rete è una e non si può ragionare "ognuno per se e Dio per tutti".
Bisogna che ognuno faccia la sua parte come nel caso dell'iniziativa per la lotta allo spam di acyd.
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione
Lippi, perchè non hai convocato loro ?
giannola è offline   Rispondi citando il messaggio o parte di esso
Old 19-01-2007, 10:58   #14
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22109
e pensa che c'è in giro chi viaggia in internet senza antivirus!!!
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 19-01-2007, 16:33   #15
black92
Senior Member
 
L'Avatar di black92
 
Iscritto dal: Nov 2006
Città: Monza (MI)
Messaggi: 3329
Quote:
Originariamente inviato da c.m.g
e pensa che c'è in giro chi viaggia in internet senza antivirus!!!
già, e di gente in giro ce n'è tanta così, credetemi. Lo si può vedere anche qui sul forum . A me viene sempre un gran nervoso quando la gente si lamenta dei problemi, non posta nei thread ufficiali e in + non ha nemmeno l'antivirus...bah..
__________________
CM Haf 932 Advanced | EVGA Supernova 750 G5 | Asus ROG Maximus X Hero | i7 8700k @ 4.8 cooled by Noctua NH-D15 | G.Skill DDR4 Trident Z RGB 2x8GB @ 4133 MHz 1,45v | Asus ROG STRIX GTX 1080 Ti OC | Samsung 970 EvoPlus 500GB | Samsung 840 Pro 128 GB | WD Caviar Blue 1TB | AOC 24G2U/BK | Corsair K70 (CMX Red ) | Logitech G-Pro Wireless | Fnatic FOCUS V2 | HyperX Cloud II | Win 10 Pro X64 | Vodafone FTTH 1000/200
Toshiba L50-A-1EL + Samsung 830 128 GB
black92 è offline   Rispondi citando il messaggio o parte di esso
Old 19-01-2007, 17:18   #16
wizard1993
Senior Member
 
L'Avatar di wizard1993
 
Iscritto dal: Apr 2006
Messaggi: 22459
tengo costantemente sotto controllo i vari osservatori virus
http://vil.nai.com/vil/Content/v_vul27722.htm

nuovo trojan della famiglia dropper
http://www.viruslist.com/en/viruses/...?virusid=40818
il cui più famoso esponente è conosciuto ad alcuni come optix
__________________
amd a64x2 4400+ sk939;asus a8n-sli; 2x1gb ddr400; x850 crossfire; 2 x western digital abys 320gb|| asus g1
Se striscia fulmina, se svolazza l'ammazza
wizard1993 è offline   Rispondi citando il messaggio o parte di esso
Old 19-01-2007, 18:03   #17
giannola
Senior Member
 
L'Avatar di giannola
 
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2521
Crittovirologia

Poichè si prevede (ma speriamo che non si avveri) anche un incremento di crittovirus nei prossimi mesi.
Penso che sia utile (considerato anche che se ne parla davvero poco) anche scaricarsi questo pdf dell'università di catania per avere una idea un più chiara sulla crittovirologia, sui virus corazzati, metamorfici, ecc.


http://www.ippari.unict.it/infapp/di...tovirology.pdf

buona lettura
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione
Lippi, perchè non hai convocato loro ?
giannola è offline   Rispondi citando il messaggio o parte di esso
Old 19-01-2007, 18:10   #18
W.S.
Senior Member
 
L'Avatar di W.S.
 
Iscritto dal: Nov 2005
Messaggi: 1868
Quote:
Originariamente inviato da black92
A me viene sempre un gran nervoso quando la gente si lamenta dei problemi, non posta nei thread ufficiali e in + non ha nemmeno l'antivirus...bah..
Anche a me, ma il nervoso mi viene per il motivo opposto. Mi piacerebbe che chiunque potesse navigare tranquillo, anche chi non ha la passione/tempo/voglia di capire come funzionano i computer. Io non so come si pilota un aereo, eppure ogni tanto volo... non so se mi spiego.
So che quello che penso è probabilemte un'utopia, almeno per ora, ma è questo il mondo informatizzato che mi piacerebbe.
__________________
[ W.S. ]
W.S. è offline   Rispondi citando il messaggio o parte di esso
Old 19-01-2007, 18:14   #19
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22109
certo che siamo proprio messi male su più fronti!
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 19-01-2007, 18:28   #20
giannola
Senior Member
 
L'Avatar di giannola
 
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2521
vi spiegate benissimo, però cercate di restare nel seminato plz

In ogni caso il documento che ho letto dà da pensare soprattutto per quel che riguarda le conclusioni.
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione
Lippi, perchè non hai convocato loro ?
giannola è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Apple MacBook Air M3: chi deve davvero comprarlo? La recensione Apple MacBook Air M3: chi deve davvero comprarlo...
ASUS ROG Swift OLED PG49WCD: quando QD-OLED e ultrawide si fondono ASUS ROG Swift OLED PG49WCD: quando QD-OLED e ul...
Dreame L10s Pro Ultra Heat: la pulizia di casa tutta sostanza Dreame L10s Pro Ultra Heat: la pulizia di casa t...
HONOR Magic6 Pro: come funziona Magic Portal, il modo ''intelligente'' di condividere HONOR Magic6 Pro: come funziona Magic Portal, il...
L'innovazione richiede fiducia: Workday si propone come guida nell'era dell'IA L'innovazione richiede fiducia: Workday si propo...
RocketStar FireStar Drive: un propulsore...
Roscosmos: il lancio del razzo spaziale ...
Italia strategica per Oracle. Arriva la ...
Sam-Bankman Fried: 25 anni di reclusione...
Mobility Analytics di WINDTRE Business p...
Il lander lunare JAXA SLIM si è r...
Warframe conquista l'iPhone: senza soluz...
Marvel Rivals!, l'inaspettato shooter Pv...
Twitch aggiorna le linee guida sui conte...
Galaxy M55 ufficiale: la nuova fascia me...
Google corregge sette vulnerabilit&agrav...
IA: le imprese italiane sono in prima li...
Garmin Dash Cam 57: un'alleata perfetta ...
Elgato Facecam MK2: come rendere ancora ...
2 iRobot Roomba al prezzo più sco...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 00:18.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Served by www1v