Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Apple MacBook Air M3: chi deve davvero comprarlo? La recensione
Apple MacBook Air M3: chi deve davvero comprarlo? La recensione
A distanza di circa 8 mesi arriva l’importante aggiornamento dei MacBook Air: nessun cambiamento estetico, ma una revisione hardware interna con l’upgrade al processore M3. Le prestazioni migliorano rispetto alle generazioni precedenti, e questo fa sorgere una domanda spontanea: a chi è rivolto oggi questo laptop? Cerchiamo di capirlo nella nostra recensione 
ASUS ROG Swift OLED PG49WCD: quando QD-OLED e ultrawide si fondono
ASUS ROG Swift OLED PG49WCD: quando QD-OLED e ultrawide si fondono
Da ASUS un monitor particolare ma molto completo: principalmente indirizzato al videogiocatore, può essere sfruttato con efficacia anche per attività creative e di produzione multimediale
Dreame L10s Pro Ultra Heat: la pulizia di casa tutta sostanza
Dreame L10s Pro Ultra Heat: la pulizia di casa tutta sostanza
Il nuovo robot aspirapolvere domestico di Dreame abbina funzionalità complete a un moccio flottante che raggiunge al meglio gli angoli delle pareti. Un prodotto tutto in uno semplice da utilizzare ma molto efficace, in grado di rispondere al meglio alle necessità di pulizia della casa
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 23-07-2016, 09:48   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22109
[NEWS] CryptoDrop, ransomware fermati sul nascere

venerdì 22 luglio 2016

Spoiler:
Quote:
Rileva l'esecuzione in blocco di operazioni crittografiche e disabilita i processi responsabili. Nei test ha riconosciuto il cento per cento dei ransomware


Roma - Molte delle soluzioni per la sicurezza disponibili in commercio per il mercato PC basano il loro funzionamento sull'identificazione preventiva della minaccia, ma perdono gran parte della loro efficacia se questa prima linea di difesa viene scavalcata. Questo approccio mostra particolarmente la corda nel caso dei ransomware, per cui basta una singola esecuzione per generare un danno pressoché irreversibile, salvo pagamento del riscatto. I ricercatori della University of Florida e della Villanova University della Pennsylvania hanno presentato una strategia di contrasto diversa, battezzata CryptoDrop, "progettata - si spiega - per essere efficace anche quando il software anti-malware in uso dall'utente ha fallito nel bloccarlo".

Il principio di CryptoDrop è semplice: non fare alcun tentativo di impedire l'esecuzione del ransomware (quello è compito di altre soluzioni di sicurezza, alle quali CryptoDrop "non è un'alternativa", ma un complemento), ma bloccarlo nella totalità dei casi non appena partono le operazioni crittografiche in batch tipiche di questa categoria di malware. Si tratta cioè di un compromesso: accettare un danno ridotto in cambio di un blocco della minaccia prima di perdere tutto.



L'architettura di CryptoDrop è composta da un modulo del kernel che filtra in tempo reale letture e scritture sul filesystem nelle cartelle dell'utente Windows e le inoltra al motore di analisi. Il software prenderà la decisione di bloccare o consentire le operazioni di Input/Output dopo aver cercato alcuni marker che, secondo i ricercatori, "non sono mai stati utilizzati finora in un prodotto anti-malware" per identificarne uno basandosi unicamente sul suo comportamento in tempo reale. Oltre alle modifiche in massa, CryptoDrop assegna un punteggio sulla base del grado di similitudine tra input e output, tipicamente basso nei file crittografati; inoltre esegue il monitoraggio dell'entropia del sistema, che registra un abbassamento in corrispondenza di operazioni crittografiche su file (il cui contenuto ne presenta invece un livello elevato). Oltre a questo si aggiungono altri indicatori secondari che aiutano a raffinare l'identificazione.I numeri forniti nel paper di presentazione sono incoraggianti. CryptoDrop ha rilevato correttamente tutti i ransomware eseguiti, anche quelli modificati dai ricercatori stessi per eludere (con successo) i database di definizioni su cui fanno affidamento i software anti-malware. A questo cento per cento di identificazioni si aggiungono i dati sulla tempestività del blocco: in media, CryptoDrop blocca il ransomware entro i primi 10 file crittografati. La decisione di pagare il riscatto dipenderà dal valore del contenuto di quei file, ma il loro numero esiguo abbassa di parecchio la possibilità di dover cedere alle richieste dei cybercriminali.

CryptoDrop non è il primo software che identifica il ransomware mentre è in azione, ma è il primo per Windows, mentre per Linux esiste già cryptostalker. Si avvale però di un approccio più rigoroso prima della fase di implementazione e di nuovi indicatori, oltre a misurazioni e test su affidabilità e soprattutto sugli inevitabili falsi positivi: una volta notificata la scoperta del malware e interrotta l'esecuzione, la distinzione finale tra operazione crittografica legittima (ad esempio email inviate con PGP) o tentativo di estorsione reale spetta ancora all'utente.

L'esperto di sicurezza di Alert Logic, Richard Cassidy plaude alle nuove tecniche di rilevazione di CryptoDrop ma teme che i ransomware faranno presto ad adeguarsi: "Gli sviluppatori si prenderanno del tempo per dissezionare la tecnologica di CryptoDrop e prendere delle precauzioni; se non evitando il rilevamento, almeno imparando a riconoscere i file più di valore prima di crittografarli, per massimizzare il loro impatto e assicurarsi comunque il pagamento del riscatto anche nel caso vengano bloccati anzitempo".

Stefano De Carlo






Fonte immagine: cise.ufl.edu

Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Apple MacBook Air M3: chi deve davvero comprarlo? La recensione Apple MacBook Air M3: chi deve davvero comprarlo...
ASUS ROG Swift OLED PG49WCD: quando QD-OLED e ultrawide si fondono ASUS ROG Swift OLED PG49WCD: quando QD-OLED e ul...
Dreame L10s Pro Ultra Heat: la pulizia di casa tutta sostanza Dreame L10s Pro Ultra Heat: la pulizia di casa t...
HONOR Magic6 Pro: come funziona Magic Portal, il modo ''intelligente'' di condividere HONOR Magic6 Pro: come funziona Magic Portal, il...
L'innovazione richiede fiducia: Workday si propone come guida nell'era dell'IA L'innovazione richiede fiducia: Workday si propo...
Grok-1.5, l'IA di Elon Musk diventa molt...
Nuovo obiettivo Tamron 28-75mm F/2.8 Di ...
Consegne trimestrali Tesla, gli analisti...
WordPad verrà eliminato già...
Scende di prezzo il drone DJI Air 2S Fly...
XPeng sbarca nel mercato tedesco con P7 ...
Sorpresa per gli utenti Apple: iPhone 12...
SU7, la super auto elettrica di Xiaomi p...
Il Mac Mini 2023 con chip M2 8/256 GB è ...
Questo Mini PC ha un super prezzo: diffi...
Il doppio gioco di Twitter: battaglie le...
Top 7 Amazon per risparmiare tantissimo:...
Apple premia 350 studenti ''maghi'' prog...
Apple Store: con questa macchina si poss...
iPad Pro 2024 arriveranno a maggio. Paro...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 11:51.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Served by www2v